مایکروسافت: این بات نت به سرعت در حال رشد است و به دنبال سرورهایی با رمزهای عبور ضعیف است

0 0
Read Time:3 Minute, 2 Second

مایکروسافت طی چند ماه گذشته شاهد افزایش ۲۵۴ درصدی فعالیت XorDDoS بوده است، یک شبکه تقریباً هشت ساله از ماشین‌های لینوکس آلوده که برای حملات انکار سرویس توزیع شده (DDoS) استفاده می‌شود.

XorDdos حملات حدس زدن رمز عبور خودکار را در هزاران سرور لینوکس انجام می‌دهد تا اعتبار مدیر منطبق مورد استفاده در سرورهای Secure Shell (SSH) را پیدا کند. SSH یک پروتکل ارتباطی شبکه ایمن است که معمولاً برای مدیریت سیستم از راه دور استفاده می شود.

پس از به دست آوردن اعتبار، بات نت از حقوق ریشه برای نصب خود بر روی یک دستگاه لینوکس استفاده می کند و از رمزگذاری مبتنی بر XOR برای برقراری ارتباط با زیرساخت فرمان و کنترل مهاجم استفاده می کند.

دیدن: مایکروسافت هشدار می دهد: این بات نت ترفندهای جدیدی برای هدف قرار دادن سیستم های لینوکس و ویندوز دارد

در حالی که حملات DDoS یک تهدیدی جدی برای در دسترس بودن سیستم است و هر سال بر اندازه آنها افزوده می شود، مایکروسافت نگران سایر قابلیت های این بات نت ها است.

ما متوجه شدیم که دستگاه‌هایی که ابتدا به XorDdos آلوده شده‌اند، بعداً با بدافزارهای اضافی مانند درپشتی سونامی که استخراج کننده سکه XMRig را گسترش می‌دهد، آلوده شدند.» یادداشت های مایکروسافت.

XorDDoS یکی از آنها بود فعال ترین خانواده بدافزار مبتنی بر لینوکس در سال 2021به گزارش Crowdstrike. بدافزار رشد کرده است دستگاه های اینترنت اشیا (IoT).، که بیشتر بر روی انواع لینوکس اجرا می شود، اما خوشه های Docker پیکربندی نادرست در ابر را نیز هدف قرار داده است. سایر خانواده‌های بدافزار برتر که دستگاه‌های IoT را هدف قرار می‌دهند عبارتند از Mirai و Mozi.

مایکروسافت ندید که XorDdos مستقیماً درب پشتی سونامی را نصب و توزیع کند، اما محققان آن فکر می‌کنند که XorDdos به عنوان یک بردار برای فعالیت‌های مخرب بعدی استفاده می‌شود.

XorDdos می تواند فعالیت های خود را از تکنیک های تشخیص رایج پنهان کند. در کمپین اخیر، مایکروسافت دید که فایل‌های حساس را با یک بایت پوچ بازنویسی می‌کند.

“قابلیت‌های فرار آن شامل مبهم کردن فعالیت‌های بدافزار، فرار از مکانیسم‌های تشخیص مبتنی بر قانون و جستجوی فایل‌های مخرب مبتنی بر هش، و همچنین استفاده از تکنیک‌های ضد قانونی برای شکستن تجزیه و تحلیل مبتنی بر درخت است. ما در کمپین‌های اخیر مشاهده کردیم که XorDdos فعالیت‌های مخرب را پنهان می‌کند. مایکروسافت خاطرنشان می‌کند که از تجزیه و تحلیل با رونویسی فایل‌های حساس با یک بایت پوچ. همچنین شامل مکانیسم‌های پایداری مختلفی برای پشتیبانی از توزیع‌های مختلف لینوکس است.

محموله XorDdos که مایکروسافت تجزیه و تحلیل کرد، یک فایل ELF با فرمت لینوکس 32 بیتی با یک باینری مدولار است که در C/C++ نوشته شده است. یادداشت‌های مایکروسافت XorDdos از یک فرآیند دیمونی استفاده می‌کند که در پس‌زمینه، خارج از کنترل کاربران اجرا می‌شود و زمانی که سیستم خاموش می‌شود، پایان می‌یابد.

دیدن: درست سر وقت؟ روسا بالاخره با تهدید امنیت سایبری بیدار می شوند

اما بدافزار می‌تواند به‌طور خودکار هنگام راه‌اندازی مجدد سیستم، به لطف چندین اسکریپت و دستوراتی که باعث می‌شود هنگام بوت شدن سیستم، به‌طور خودکار اجرا شود، دوباره راه‌اندازی شود.

XorDdoS می تواند چندین تکنیک حمله DDoS از جمله حملات سیل SYN، حملات DNS و حملات سیل ACK را انجام دهد.

این ویژگی‌های دستگاه آلوده را جمع‌آوری می‌کند، از جمله رشته جادویی، نسخه انتشار سیستم‌عامل، نسخه بدافزار، حضور روت کیت، آمار حافظه، اطلاعات CPU و سرعت LAN، که رمزگذاری شده و سپس به سرور C2 ارسال می‌شود.


لینک منبع

Happy
Happy
0 %
Sad
Sad
0 %
Excited
Excited
0 %
Sleepy
Sleepy
0 %
Angry
Angry
0 %
Surprise
Surprise
0 %

نوشته های مشابه

Average Rating

5 Star
0%
4 Star
0%
3 Star
0%
2 Star
0%
1 Star
0%

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دکمه بازگشت به بالا