Quasar Linux RAT Malware, die Entwickler Anmeldeinformationen stiehlt und die Software-Lieferkette auf Risiko stellt

Veröffentlicht 4 min de lectura 60 Lesen

Trend Micro hat ein Linux-Implantat, das speziell auf Entwicklungs- und Operationsumgebungen, getauft als Quasar Linux RAT (QLNX); sein Design kombiniert systematische Diebstahl von Anmeldeinformationen mit fortschrittlichen verdeckten Techniken, so dass es eine besonders gefährliche Bedrohung für die Software-Versorgungskette.

Im Gegensatz zu vielen allgemeinen Malware-Stücken konzentriert sich QLNX auf das Entfernen von Geheimnissen, die in der Regel auf Entwickler- und Pipeline-Maschinen wohnen: NPM- und PyPI-Token, Git- und Cloud-Zulassungen, .env-Dateien, Kubernetes und Docker-Einstellungen, unter anderem. Die Einhaltung dieser Elemente ermöglicht es einem Angreifer, schädliche Pakete zu veröffentlichen, die Kontrolle der Cloud-Infrastruktur zu übernehmen oder sich seitlich durch CI / CD zu bewegen, mit dem Potenzial, einen "domino-Effekt" in Projekten und Abhängigkeiten zu verursachen.

Quasar Linux RAT Malware, die Entwickler Anmeldeinformationen stiehlt und die Software-Lieferkette auf Risiko stellt
Bild generiert mit IA.

Was QLNX besonders stört, ist seine Kombination von Techniken: Dateilose Ausführung aus Speicher, Camouflage als Kernelfäden (z.B. kworker) und eine redundante Persistenzarchitektur (systemd, crontab, Modifikationen in .bashrc und andere). Es verwendet auch zwei Rootkit Levels - ein Roukit im Benutzerraum mit LD _ PRELOAD und eine Kernelkomponente, die eBPF verwendet, um Prozesse, Dateien und Ports zu verbergen - und eine Backdoor, die Anmeldeinformationen in PAM-Authentifizierungsprozessen abgreift. Diese Mischung ermöglicht es Ihnen, lange Zeit still zu bleiben und klare Anmeldeinformationen zu erfassen, nur wenn der Benutzer authentifiziert ist.

Aus betrieblicher Sicht unterstützt QLNX Dutzende von Remote-Befehlen, um Dateien zu verwalten, Code injizieren, Hosen zu nehmen, Schlüssel aufzeichnen und TCP / SOCKS Tunnels zu etablieren, so dass es ein komplettes Werkzeug für die Fernbedienung und Exfiltration. Sie können auch Module in jedem dynamisch verknüpften Prozess laden, um Token zu erfassen und dauerhafte Kommunikation mit Ihrer TCP-, HTTPS- und HTTP-Steuerungsinfrastruktur zu pflegen.

Die Implikationen für Entwickler, Pakethalter und Sicherheitsausrüstung sind klar: Eine engagierte Maschine gefährdet nicht nur den lokalen Code, sondern kann öffentliche Repositorien und automatisierte Pipelines abfragen. Ein Angreifer mit NPM- oder PyPI-Veröffentlichungsgenehmigungen kann böswillige Versionen vorstellen, die sich auf viele Projekte und Benutzer verteilen.

Um das unmittelbare Risiko zu mindern, ist es unerlässlich Schutz von Geheimnissen und annehmen, dass jeder Arbeitsplatz objektiv sein kann. Praktische Maßnahmen umfassen das Drehen und Revozieren potenziell exponierter Token, das Bewegen von Anmeldeinformationen zu verwalteten Tresoren (geheime Manager) durch temporären und begrenzten Zugriff und das Ersetzen langfristiger Token durch föderierte ID-Mechanismen (z.B. OIDC), die das Speichern von Geheimnissen in lokalen Dateien vermeiden.

Aus der Sicht der Erkennung und Reaktion ist es angebracht, Artefakte und Verhaltensweisen zu überprüfen, die QLNX missbraucht: LD _ PRELOAD Variablen und verdächtige PAM-Module zu überprüfen, ungewöhnliche Einträge in systemd und cron zu prüfen, das Vorhandensein von Threads / Prozessen zu überprüfen, die den Kernel imitieren, und die Verwendung von eBPF oder BPF-Karten zu überwachen, die nicht durch legitime Werkzeuge gerechtfertigt sind. Moderne EDR-Lösungen und Integritätsüberwachung können helfen, aber es ist auch notwendig Isolat-Buildingmittel und ephemerale Umgebungen verwenden die Möglichkeit der Beharrlichkeit und Diebstahl von Anmeldeinformationen zu minimieren.

Quasar Linux RAT Malware, die Entwickler Anmeldeinformationen stiehlt und die Software-Lieferkette auf Risiko stellt
Bild generiert mit IA.

Die mittelfristige Strategie sollte sich auf die Verringerung der Exposition der Lieferkette konzentrieren: die Verwendung von Paketsignaturen, die Überprüfung von Einheiten, die Durchführung von reproduzierbaren Gebäuden und die Anwendung von Mindestzugangskontrollen in Rohrleitungen. Für kritische Organisationen kann die Reaktion auf einen solchen Vorfall erfordern, dass Gebäude Agenten und kompromittierte Stationen von zuverlässigen Medien, und eine forensische Untersuchung, die Speichererfassung enthält, um philelose Hinrichtungen zu erkennen.

QLNX unterstreicht zwei Trends, die wir mit Priorität ansprechen müssen: einerseits die Ausbeutung von in Entwicklungsumgebungen gespeicherten Anmeldeinformationen; andererseits die Verwendung von legitimen Technologien (LD _ PRELOAD, eBPF, PAM) als Verschleierungsmittel. Um zu vertiefen, wie eBPF funktioniert und warum sein Missbrauch die Erkennung erschwert, können die Dokumentation und Ressourcen konsultiert werden ebpf.io. Um die Techniken der Anmelde-Diebstahl und die Angriffsmuster zu verstehen, die Verteidigungsteams überwachen müssen, ist die ATT & CK-Matrix von MITRE eine nützliche Ressource: https: / / attack.mitre.org / Techniken / T1552 /.

Kurz gesagt, QLNX ist nicht nur eine andere Malware für Linux: Es ist eine Erinnerung, dass Entwickler und ihre Maschinen Teil der Sicherheitsumfang sind. Die Kombination von technischen Kontrollen, gute Praxis bei der Verwaltung von Geheimnissen und Härtungsprozessen in CI / CD ist der einzige realistische Weg, um den Umfang von Bedrohungen zu begrenzen, die unsere Token und Pipelines verbreiten wollen.

Deckung

Verwandte Artikel

Weitere Neuigkeiten zum selben Thema.