Site icon Kiber.ba

Novi DDoS malver “cShell” iskorištava Linux alate za napad na SSH servere

Novi DDoS malver “cShell” iskorištava Linux alate za napad na SSH servere-Kiber.ba

Novi DDoS malver “cShell” iskorištava Linux alate za napad na SSH servere-Kiber.ba

AhnLab Security Intelligence Center (ASEC) otkrio je novu vrstu DDoS malicioznog softvera, pod nazivom cShell , koji cilja na loše upravljane Linux SSH servere (screen i hping3 ).

Maliciozni softver iskorištava slabe SSH kredencijale i koristi Linux alate za izvođenje sofisticiranih DDoS napada. Ovaj razvoj događaja naglašava rastuću prijetnju koju predstavljaju hakeri koji iskorištavaju loše osigurane sisteme.

Početni pristup i proces infekcije

ASEC-ovo praćenje honeypots otkrilo je da napadači skeniraju javno izložene SSH usluge i koriste tehnike brutalne sile da bi dobili pristup.

Kada uđu, koriste komande za instaliranje alata kao što su curl i vrsta malicioznog softvera pod nazivom cARM .

Ovisno o distribuciji Linux-a, instalacija se provodi pomoću upravitelja paketa kao što su apt , yum ili apk . Posebno, poruke o grešci tokom ovog procesa su napisane na njemačkom jeziku, sugerišući moguće porijeklo ili operativni trag.

Maliciozni softver se sam instalira u /etc/de/cARMdirektorij i koristi konfiguraciju datoteke pod nazivom sshell.serviceda se registruje kao trajna usluga putem systemctlnaredbe. Ovo osigurava da maliciozni softver ostaje aktivan čak i nakon ponovnog pokretanja sistema.

Eksploatacija Linux alata

Za razliku od tradicionalnih DDoS botova, cShell se oslanja na postojeći ekran Linux uslužnih programa i hping3 da izvrši svoje napade:

Maliciozni softver instalira ove alate koristeći naredbe kao što su:

# bash -c apt -y install curl && apt -y install hping3 && apt -y install screen

Zatim izvršava hping3 komande kroz sesije ekrana za pokretanje napada kao što su SYN poplave, ACK poplave i UDP poplave. Ovi napadi preplavljuju ciljane servere šaljući velike količine paketa maksimalnom brzinom.

Ključne karakteristike cShell-a

Prema istraživanju Asec-a , šest DDoS instrukcija je integrisano u cShell, koji je kreiran korištenjem Go programskog jezika i uključuje funkciju ažuriranja. Dobija instrukcije kroz interakciju sa serverom za komandu i kontrolu (C&C). Neke od naredbi koje su podržane su:

 Lista glavnih funkcija cShell-a

Maliciozni softver se također povezuje na više Pastebin URL-ova tokom procesa ažuriranja kako bi preuzeo najnoviju verziju sebe koristeći curl . Ova redundantnost osigurava nastavak rada čak i ako se neki C&C serveri uklone.

Izvor: CyberSecurityNews

Exit mobile version