Symbiote: Phần mềm độc hại lén lút nhắm mục tiêu vào khu vực tài chính Mỹ Latinh

Phần mềm độc hại lén lút trên Linux

Các nhà nghiên cứu đã loại bỏ những gì mà họ gọi là Linux “gần như không thể phát hiện” có thể được vũ khí hóa cho các hệ thống bị nhiễm backdoor.

Được mệnh danh Symbiote bởi các công ty tình báo về mối đe dọa BlackBerry và Intezer, phần mềm độc hại tàng hình được đặt tên như vậy vì khả năng tự che giấu bản thân trong các quy trình đang chạy và lưu lượng mạng và tiêu hao tài nguyên của nạn nhân như một con ký sinh.

Các nhà khai thác đằng sau Symbiote được cho là đã bắt đầu phát triển phần mềm độc hại này vào tháng 11 năm 2021, với kẻ đe dọa chủ yếu sử dụng nó để nhắm mục tiêu vào lĩnh vực tài chính ở Mỹ Latinh, bao gồm các ngân hàng như Banco do Brasil và Caixa.

Các nhà nghiên cứu Joakim Kennedy và Ismael Valenzuela cho biết: “Mục tiêu chính của Symbiote là thu thập thông tin đăng nhập và tạo điều kiện cho việc truy cập cửa sau vào máy của nạn nhân”. “Điều làm cho Symbiote khác biệt với các phần mềm độc hại Linux khác là nó lây nhiễm các tiến trình đang chạy hơn là sử dụng một tệp thực thi độc lập để gây ra thiệt hại.”

Nó đạt được điều này bằng cách tận dụng một tính năng Linux gốc có tên LD_PRELOAD – một phương pháp trước đây được phần mềm độc hại như Pro-Ocean và Facefish sử dụng – để được trình liên kết động tải vào tất cả các quy trình đang chạy và lây nhiễm sang máy chủ.

Xem tiếp:   Interpol Nabs 3 Kẻ lừa đảo người Nigeria đứng sau các cuộc tấn công dựa trên phần mềm độc hại

Bên cạnh việc ẩn sự hiện diện của nó trên hệ thống tệp, Symbiote cũng có khả năng che giấu lưu lượng mạng bằng cách sử dụng tính năng Berkeley Packet Filter (eBPF) mở rộng. Điều này được thực hiện bằng cách đưa chính nó vào quy trình của phần mềm kiểm tra và sử dụng BPF để lọc ra các kết quả có thể phát hiện ra hoạt động của nó.

Khi chiếm quyền điều khiển tất cả các tiến trình đang chạy, Symbiote cho phép chức năng rootkit che giấu thêm về sự tồn tại của nó và cung cấp một cửa sau để kẻ đe dọa đăng nhập vào máy và thực hiện các lệnh đặc quyền. Nó cũng đã được quan sát thấy lưu trữ các thông tin xác thực được mã hóa trong các tệp giả dạng là tệp tiêu đề C.

Đây không phải là lần đầu tiên một phần mềm độc hại có khả năng tương tự được phát hiện trong tự nhiên. Vào tháng 2 năm 2014, ESET đã tiết lộ một cửa hậu Linux có tên là Ebury được xây dựng để lấy cắp thông tin đăng nhập OpenSSH và duy trì quyền truy cập vào một máy chủ bị xâm phạm.

Hơn nữa, tiết lộ được đưa ra gần một tháng sau khi chi tiết xuất hiện về một bộ cấy thụ động dựa trên Linux đang trốn tránh có tên là BPFDoor tải một trình dò ​​tìm Berkeley Packet Filter (BPF) để giám sát lưu lượng mạng và khởi tạo một trình bao liên kết trong khi vượt qua các biện pháp bảo vệ của tường lửa.

Xem tiếp:   Tin tặc APT của Trung Quốc đã sử dụng hành vi khai thác Log4Shell để nhắm mục tiêu vào tổ chức học thuật

Các nhà nghiên cứu kết luận: “Vì phần mềm độc hại hoạt động dưới dạng rootkit cấp người dùng trên đất liền, nên việc phát hiện ra sự lây nhiễm có thể khó khăn,” các nhà nghiên cứu kết luận. “Đo từ xa mạng có thể được sử dụng để phát hiện các yêu cầu DNS bất thường và các công cụ bảo mật như AV và EDR phải được liên kết tĩnh để đảm bảo chúng không bị ‘nhiễm' bởi rootkit của người dùng.”

.

Check Also

JumpCloud đổ lỗi cho diễn viên ‘Nhà nước quốc gia tinh vi’ vì vi phạm an ninh

Ngày 18 tháng 7 năm 2023THNBảo mật dữ liệu / Tấn công mạng Hơn một …