SSHStalker Die Rückkehr von IRC im Linux-Botnets-Zeitalter

Veröffentlicht 5 min de lectura 135 Lesen

Cybersecurity scheint manchmal wie eine temporäre Schleife: Techniken und Protokolle, die in die Vergangenheit zurückversetzt schienen, erscheinen wieder mit neuen Opfern. Das ist genau der Fall des neu dokumentierten Botnets, das Forscher getauft haben, als SSHStalker, eine bösartige Infrastruktur für Linux, die auf einem Klassiker der Internet-Kommunikation ruht: IRC, der veteran Internet Relay Chat.

IRC wurde in den späten 1980er Jahren geboren und während der 1990er Jahre war die dominante Form der Textnachrichten für private Gruppen und Gespräche. Auch heute schätzen technische Gemeinschaften ihre Einfachheit, Interoperabilität und geringen Bandbreitenverbrauch - Merkmale, die paradoxerweise auch für Malwarts-Betreiber attraktiv machen, die in ihren Kontrollkanälen Robustheit und geringe Kosten suchen. Um das Protokoll in seiner ursprünglichen Form zu verstehen, siehe das historische Dokument. RFC 1459 und einen Überblick Wikipedia.

SSHStalker Die Rückkehr von IRC im Linux-Botnets-Zeitalter
Bild generiert mit IA.

Die Analyse des Flare-Intelligenten-Teams zeigt, dass SSHStalker nicht in der Stealthtechnik innovativ sein soll, sondern dass es sich um Skalierbarkeit und Widerstand handelt. Anstelle moderner C2-Frameworks setzt Malware mehrere C-geschriebene Bots ein, setzt auf redundante IRC-Server und -Kanäle und nutzt laute Strategien wie massive SSH-Scans und programmierte Aufgaben jede Minute, um Präsenz zu erhalten. Die Einzelheiten des Berichts sind in der von Flare veröffentlichten Analyse verfügbar. Hier..

Die Infektionskette beginnt mit einer in Go geschriebenen Binärkette, die das nmap-Netzwerk-Erkennungswerkzeug durchläuft; diese Supplantierung erleichtert es der Probe, zunächst in Umgebungen, in denen nmap üblich ist, unbemerkt zu passieren. Nachdem das angreifende Team durch die SSH Zugriff auf brutale Gewalt erlangte, nutzt das angreifende Team die engagierten Teams, um weitere Server zu erkunden und zu kompromieren, ein Verhalten, das an die Dynamik eines Wurms erinnert. Für diejenigen, die vergleichen möchten, dient die offizielle nmap-Seite als Referenz für legitimes Dienstprogramm: Das ist nicht möglich..

Einmal im Inneren, SSHStalker herunterladen Compilation Tools - insbesondere GCC - Ihre Binaries direkt in den infizierten Host zu kompilieren. Diese Technik bietet Portabilität zwischen Architekturen und kann helfen, einige Signatur-basierte Verteidigungen zu umgehen. Die ersten Binaries, die es einsetzt, sind IRC C Bots, mit verschlüsselten C2-Servern und -Kanälen, und zwingt dann den Download von zusätzlichen Paketen (im Fund als GS und Bootbou genannt), die Bot-Varianten für die Orchestrierung und Aufgabenausführung enthalten.

Um in den kompromittierten Systemen zu bestehen, verwendet das Botnet Cron Jobs, die alle 60 Sekunden laufen. Dieser Mechanismus wirkt als Wachmann: er prüft, ob der Hauptprozess aktiv ist und reagiert, wenn er abgeschlossen ist. Parallel dazu umfasst das Set Exploit-Kits, die die Schwachstellen des Linux-Kernels der Periode 2009-2010 nutzen, um Privilegien zu skalieren, wenn die anfängliche Intrusion nur Zugriff als Low-Confidence-Benutzer erhält. Die NIST-Datenbank (NVD) ist eine gute Ressource, um Details zu historischen Schwachstellen zu konsultieren: nvd.nist.gov.

In Bezug auf Monetarisierung und operative Fähigkeiten, Flare erkannt Hare von Anmeldeinformationen und AWS Schlüssel, Web-Scans und die Anwesenheit von kryptisierenden Kits - einschließlich Werkzeuge für ihre Leistung in Ethedium bekannt - sowie Module für DDoS-Angriffe. Die Forscher weisen jedoch darauf hin, dass die Bots bisher mit dem C2 verbunden sind und einen weitgehend inaktiven Zustand einführen, was darauf hindeutet, dass die Betreiber Infrastruktur testen oder Zugriffe ansammeln könnten, bevor sie in schädliche Verwendung setzen.

In der von Flare untersuchten Telemetrie werden Scans meist an Cloud-Lieferanten gerichtet, mit einer sichtbaren Konzentration in der Oracle Cloud-Infrastruktur. Das Team hat die Arbeit nicht abschließend einem bestimmten Schauspieler zugeschrieben, obwohl es technische Ähnlichkeiten mit früheren Botnet-Ökosystemen und einigen Indikatoren mit möglichen geographischen Verbindungen feststellt.

Angesichts dieser Bedrohungen zielen praktische Empfehlungen darauf ab, die Kosten des Eindringens zu erhöhen und den nutzbaren Bereich zu reduzieren. Die von den Spezialisten empfohlenen Maßnahmen umfassen die Deaktivierung der Passwort-Authentifizierung in SSH und die Verwendung von öffentlichen Schlüsseln, die Entfernung von Compilern und Produktionsbild-Entwicklungstools, um die Erstellung vor Ort zu verhindern, den Verkehr zu blockieren C2-Verbindungen (einschließlich IRC-Muster) und die Einschränkung der Ausführung von Räumen wie / dev / shm. Darüber hinaus ist es angebracht, Nachweise zu erstellen, die auf Installationen oder Ausführungen von Compilern auf produktiven Servern und auf Cron-Jobs mit sehr kurzen Kadenzen, die auf ungewöhnlichen Routen erstellt wurden, aufmerksam machen.

SSHStalker Die Rückkehr von IRC im Linux-Botnets-Zeitalter
Bild generiert mit IA.

Praktische und offizielle SSH-Härteführer sind in technischen Referenzressourcen und OpenSSH-Handbüchern erhältlich: OpenSSH Handbuch und Lehrartikel von Infrastrukturanbietern, die die Konfiguration von Schlüsselauthentifizierung und anderen Maßnahmen, beispielsweise in DigitalOcean, detailliert beschreiben: Wie man SSH-Tasten einstellt. Für Netzwerk- und Output-Filtering-Richtlinien finden sich Sicherheitskontrollempfehlungen oft in Organisationen wie dem Center for Internet Security (CIS) und in Cloud-Anbieter-Dokumentation.

SSHStalker ist eine Erinnerung, die nicht immer den gewinnt, der technologisch mehr innovativ ist, sondern ein bewährtes Rezept optimiert: einfache Werkzeuge, Lichtcodierung, Redundanz und Massenautomatisierung. Für Sicherheitsmanager und Geräte ist die Lektion doppelt: einerseits, um die Grundhygiene von Zugriffs- und Produktionsbildern zu kümmern; andererseits, um Erkennungen zu implementieren, die auf Muster, die zuvor als "Geheimnis" betrachtet wurden - cron jede Minute, Compiler erscheinen auf Servern, ausgehende Verbindungen zu Häfen und IRC-Mustern - weil dieses Geräusch heute möglicherweise das Signal eines Botnet, das Ihre Armee baut.

Wenn Sie die technischen Erkenntnisse und die analysierten Proben vertiefen möchten, bietet der Bericht Flare eine detaillierte Aufschlüsselung mit Indikatoren für Erkennung und Antwort: Alte Schule IRC, neue Opfer - Flare.

Deckung

Verwandte Artikel

Weitere Neuigkeiten zum selben Thema.