(آنتی ویروس پادویش بیس) Padvish Base
(آنتی ویروس پادویش کورپوریت) Padvish Corporate
Kaspersky Small Office Security
Kaspersky Endpoint Security Select
Kaspersky Endpoint Security Advanced
Kaspersky Total Security for Business
Kaspersky Endpoint Security Cloud
Kaspersky Endpoint Security Cloud Plus
Kaspersky Hybrid Cloud Security
(ضدباج گیر سازمانی پادویش) Padvish Anticrypto
Kaspersky Security for Storage
Padvish EDR
Kaspersky Security Cloud Pro
Kaspersky EDR Optimum
Kapsersky EDR Expert
Padvish MDR
Kaspersky MDR Optimum
Kapsersky MDR Expert
بدافزار پیچیده لینوکسی به نام perfctl در 3 الی 4 سال گذشته با استفاده از روشها و تکنیکهای منحصر به فردی، میلیونها سرور لینوکسی را تهدید و هزاران سرور را قربانی خود کرده است. پس از بررسی هزاران گزارش امنیتی، محققان شرکت امنیتی Aqua متوجه میشوند که تمامی آنها یک IoC مشترک دارند که اشاره به این بدافزار دارد. در این مقاله به بررسی ساختار، اجزاء، روشهای گریز از تشخیص، مکانیزم تثبیت و روشهای تشخیص آن خواهیم پرداخت.
بدافزار perfctl ناشناس، پیچیده و پنهان است که از تکنیکهای پیچیدهای به شرح زیر استفاده میکند:
در تمامی بررسیهای انجام شده، از این بدافزار برای اجرای استخراج رمزارز و در برخی سناریوها به عنوان proxy-jacking از سرور قربانی استفاده شده است. در طی یکی از تستهای سندباکس که توسط Aqua انجام شده، بازیگر تهدید با استفاده از در پشتی ایجاد شده توسط بدافزار به هانی پات دسترسی پیدا کرده با انتقال ابزارهایی سعی در شناخت محیط سندباکس و اطلاع از عملیات را داشته است.
نام perfctl از ترکیب perf که یک ابزار ماینتورینگ منابع لینوکس است و ctl که معمولا به معنای کنترل کامند لاین است، تشکیل شده. این نام گذاری به نظر مجاز و بی ازار میآید و شانس نادیده گرفته شدن توسط مدیران شبکه را بالا میبرد. همچنین این بدافزار خود را در بین پردازههای سیستمی جا میزند.
فایل اصلی در اثر اکسپلویت شدن یک آسیب پذیری یا نتظیمات اشتباه از یک سرور HTTP که توسط هکر کنترل میشود دانلود میگردد. نمونهای که در مقاله بررسی شده به نام httpd میباشد که دارای چندین مرحله اجرایی میباشد و نشان دهنده طراحی منحصر به فردی برای اطمینان از پایداری و گریز از تشخیص میباشد. پس از اجرا، فایل اصلی خود را از روی حافظه به یک محل جدید در دایرکتوری /tmp کپی میکند، از محل جدید اجرا شده، پردازه اصلی را متوقف و فایل اصلی را پاک میکند تا رد پای خود از بین ببرد.
فایل اصلی از محل جدید در /tmp و تحت نام دیگر اجرا میشود. این نام گذاری جدید مربوط به پردازنده اجرا کننده فایل اصلی میباشد و باعث میشود پردازه جدید کمتر مشکوک به نظر برسد. در این مقاله بدافزار با نام جدید sh خود را اجرا کرده است. بدافزار با اکسپلویت کردن آسیب پذیری CVE-2021-4043 سعی میکند دسترسی روت در سرور را به دست بیاورد.
در ادامه بدافزار perfctl خود در چندین مکان جدید کپی میکند و نام آنها را از فایلهای سیستمی معمول انتخاب میکند. همچنین یک روت کیت و چندین ابزار لینوکسی دستکاری شده در مسیر کاربر قرار میدهد تا به عنوان user land rootkit عمل کنند. همچنین یک ماینر و نرم افزار پروکسی در بعضی مواقع، از سرور بدافزار به سرور قربانی منتقل و اجرا میشود.
در بخش command-and-control، یک سوکت یونیکس باز شده و دو فایل جدید در /tmp برای ذخیره سازی داده ایجاد میشود که بروی عملیات بدافزار تاثیر میگذارد. این دادهها شامل، وقایع میزبان، مکانهای فایل کپی شده، نام پردازهها، گزارش ارتباطات، توکنها و گزارشات اضافی است. به علاوه، بدافزار با ایجاد متغییرهای محیطی دادههایی که در اجرا و رفتار آن تاثیر دارد را ذخیره میکند.
تمامی فایلهای اجرایی پک شده، استریپ شده و رمزگذاری شدهاند که نشان دهنده تلاش بسیار برای عبور از مکانیزم دفاعی و سخت کردن تلاشهای مهندسی معکوس میباشد. این بدافزار از تکنیکهای پیشرفته نیز برای جلوگیری از تشخیص استفاده میکند که شامل متوقف کردن فعالیتهای خود در زمان ورود یک کاربر جدید است. این روش باعث حفظ سیستم آلوده شده و بقای بدافزار میشود.
در شکل زیر جریان کامل حمله قابل مشاهده است
یکی از خصیصههای این بدافزار ایجاد تعداد بسیار زیادی فایل در مسیرهای مختلف است که به طور معمول در مسیرهای /tmp , /usr , /root قرار دارند. شکل زیر نشان دهنده مسیر فایلهای ایجاد شده میباشد.
فایل اصلیhttpd، پک شده، اطلاعات دیباگر حذف و مبهم سازی شده است. در صورتی که آدرس دانلود را در مرورگر وارد کنید، عدد 1 در صفحه نمایش داده میشود. در صورتی که سعی کنید فایل .php را بدون user agent مخصوص دانلود کنید نیز فایلی با محتوای عدد 1 دریافت خواهید کرد. این پاسخ از سمت سرور هکر کاملا تمیز است، اما اگر آدرس دانلود را با user agent مشخصی باز کنید، بدافزار با حجم 9 مگابایت دانلود خواهد شد. این روش در نوع خود بسیار زیرکانه است.
پس از دانلود و اجرای بدافزار، perfctl خود را از حافظه اصلی و با نام دیگری در یک مسیر جدید ذخیره میکند و پروسس فعلی را متوقف میکند تا از محل جدید و با نام جدید اجرا شود. این تکنیک با نام process masquerading یا process replacement شناخته میشود و برای جلوگیری از شناسایی و مبهم سازی استفاده میگردد. این تکنیک باعث سخت شدن دنبال کردن جریان اجرای بدافزار توسط کارشناسان و شکارچیان تهدید میشود.
این بدافزار با دستکاری فایل اسکریپت ~/.profile که وظیفه تنظیم متغییرهای محیطی در زمان لاگین کاربر را بر عهده دارد، مسیر فایل اجرایی خود را در آن قرار میدهد تا با هر بار لاگین شدن کاربر، بدافزار نیز اجرا شود.
فایل به اسم wizlmsh فایل باینتری کوچکی است که در مسیر /usr/bin قرار داده میشود تا به عنوان یک سرویس پس زمینه فعال باشد. وظیفه آن اجرای فایل اصلی (httpd) میباشد.
روت کیت چندین وظیفه دارد که یکی از آنها، توابع سیستمی را هوک کند و عملکرد آنها را تغییر دهد. این روت کیت یک فایل ELF 64-bit با پسورد .so است که نام آن libgcwarp.so میباشد. این روت کیت با استفاده از کلمه کلیدی LD_PRELOAD خود را پیش از سایر کتابخانهها بارگزاری میکند.
این روت کیت عملکرد جالبی دارد، یکی از آنها شامل دستکاری کتابخانه libpam است. این کتابخانه وظیفه احراز هویت و authorization را برعهده دارد. روت کیت با چسباندن خود به کتابخانه توانایی انجام عملیات غیرمجاز در زمان احراز هویت مانند: جلوگیری از بررسی پسورد، استخراج اطلاعات کاربری یا تغییر رفتار مکانیزم احراز هویت را خواهد داشت.
علاوه بر آن، این روت کیت از کتابخانه libcap نیز استفاده میکند به خصوص تابع pcap_loop که با استفاده از آن میتوان ترافیک شبکه را کپچر کرد. این کار روت کیت برای جلوگیری از احتمال ضبط ترافیک بدافزار میباشد.
بازیگر تهدید همچنین از چندین روت کیت در فضای کاربر نیز استفاده میکند. این ابزارها از نامهای مجاز همچون ldd استفاده میکنند که دستکاری شدهاند و دارای عملیات مخفیانهای هستند.
یکی از اصلیترین تاثیرات این حمله، سوء استفاده از منابع سخت افزاری سیستم است. اصلیترین هدف این بدافزار نصب ماینر رمز ارز مونرو (XMRIG) و استفاده حداکثری از CPU برای استخراج رمز ارز است. این ماینز نیز همچنین پک شده و رمزگذاری شده است و از TOR برای اتصال به استخرهای ماین ارز دیجیتال استفاده میکند.
همچنین، در بعضی از موارد دیده شده است که از سرور قربانی به عنوان پروکسی استفاده شود. محققان گزارشهایی از آدرسهای bitping.com, earn.fm, speedshare.app, and repocket.com. مشاهده کردند. برای مثال وبسایت repocket.com که متعلق به پتلفرم Repocket میباشد که در ازای استفاده از پهنای باند استفاده نشده، امکان درآمد زایی دارد.
سه سرور دانلود perfctl توسط Aqua شناسایی شده که آدرس آی پی آنها : 46.101.139.173, 104.183.100.189 and 198.211.126.180 میباشد. دو آدرس ابتدایی به نظر میرسد که سرورهای آسیب پذیری باشند که توسط بازیگر تهدید هک شده و آدرس سوم متعلق به خود هکر است. تمامی این آدرس حاوی فایلهای آلوده استفاده شده در این حملات میباشند. دربیشتر حملات فایلهای آلوده از سرور با آی پی آدرس 46.101.139.173 بروی سیستم بارگذاری میشود.
در بررسی این سرورهای دانلود 3 فایل اصلی که در این حملات استفاده میشود کشف شده که در بین فایلهای وبسایت به خوبی پنهان شدهاند. فایلهایی با نام avatar.php و checklist.php فایلهای اصلی http را بروی سیستم قربانی بارگذاری میکنند.
محققان فایلهایی را بروی این وبسایتهای پیدا کردهاند که برای اکسپلویت پیکربندیهای اشتباه و سرورهای آسیب پذیر استفاده میشود. لیست بلند بالایی از 20 هزار دایرکتوری وجود دارد که به دنبال فایلهای پیکربندی و سکرتها لو رفته میگردد.
برای شناسایی این بدافزار پیچیده به دنبال افزایش ناگهانی در استفاده از CPU و کندی در سیستم باشید. این علائم نشان دهنده فعالیت ماینر رمز ارز مخصوصا در زمان عدم استفاده از سرور میباشد.
دستکاری در فایل ابزارهای سیستمی همچون ldd، top، lsof و crontab که ممکن است با نسخه آلوده و مخرب جایگزین شده باشند را بررسی کنید.
مطلب خوبی بود ممنون از تیم خوبتون
نشانی ایمیل شما منتشر نخواهد شد. بخشهای موردنیاز علامتگذاری شدهاند *
ذخیره نام، ایمیل و وبسایت من در مرورگر برای زمانی که دوباره دیدگاهی مینویسم.