Investigadores revelan nuevo malware de Linux vinculado a piratas informáticos chinos

Investigadores de seguridad cibernética arrojaron luz el miércoles sobre una nueva y sofisticada puerta trasera dirigida a puntos finales y servidores de Linux que se cree que es obra de actores del estado-nación chino.

Apodado «RedXOR» por Intezer, la puerta trasera se hace pasar por un demonio polkit, con similitudes encontradas entre el malware y aquellos previamente asociados con el grupo de amenazas Winnti Umbrella (o Axiom) como PWNLNX, XOR.DDOS y Groundhog.

El nombre de RedXOR proviene del hecho de que codifica sus datos de red con un esquema basado en XOR, y que está compilado con un compilador GCC heredado en una versión anterior de Red Hat Enterprise Linux, lo que sugiere que el malware se implementa en ataques dirigidos contra Linux heredado. sistemas

Intezer dijo que se cargaron dos muestras del malware desde Indonesia y Taiwán alrededor del 1 de febrero. 23-24, ambos países que se sabe que son señalados por grupos de amenazas con sede en China.

Además de las superposiciones en términos del flujo general y las funcionalidades y el uso de la codificación XOR entre RedXOR y PWNLNX, la puerta trasera toma la forma de un archivo ELF de 64 bits sin despojar («po1kitd-update-k»), completo con un error tipográfico name («po1kitd» vs. «polkitd»), que, al ejecutarse, procede a crear un directorio oculto para almacenar archivos relacionados con el malware, antes de instalarse en la máquina.

Polkit (no PolicyKit) es un conjunto de herramientas para definir y gestionar autorizaciones, y se utiliza para permitir que los procesos sin privilegios se comuniquen con los procesos con privilegios.

Además, el malware viene con una configuración cifrada que alberga la dirección IP y el puerto de comando y control (C2), y la contraseña que necesita para autenticarse en el servidor C2, antes de establecer la conexión a través de un socket TCP.

Además, las comunicaciones no solo se disfrazan como tráfico HTTP inofensivo, sino que también se codifican en ambos sentidos utilizando un esquema de cifrado XOR, cuyos resultados se descifran para revelar el comando exacto que se ejecutará.

RedXOR admite una multitud de capacidades, incluida la recopilación de información del sistema (dirección MAC, nombre de usuario, distribución, velocidad del reloj, versión del kernel, etc.), la realización de operaciones de archivos, la ejecución de comandos con privilegios del sistema, la ejecución de comandos de shell arbitrarios e incluso opciones para actualizar de forma remota. el malware

Los usuarios víctimas de RedXOR pueden tomar medidas de protección al eliminar el proceso y eliminar todos los archivos relacionados con el malware.

En todo caso, el último desarrollo apunta a un aumento en la cantidad de campañas activas dirigidas a sistemas Linux, en parte debido a la adopción generalizada del sistema operativo para dispositivos IoT, servidores web y servidores en la nube, lo que lleva a los atacantes a portar sus herramientas de Windows existentes a Linux o desarrollar nuevas herramientas que admitan ambas plataformas.

«Algunos de los actores de estados-naciones más destacados están incorporando capacidades ofensivas de Linux en su arsenal y se espera que tanto la cantidad como la sofisticación de tales ataques aumenten con el tiempo», describieron los investigadores de Intezer en un informe de 2020 que traza la última década de APT de Linux. ataques

Continua leyendo

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Newsletter Signup

Suscríbete a nuestra lista si te interesa recibir turcos exclusivos sobre hacking y seguridad informática