A P2Pinfect rosszindulatú program mind a Windows, mind a Linux Redis kiszolgálókat célozza meg

A közelmúltban megjelent egy „P2Pinfect” névre keresztelt új és rendkívül kifinomult kártevő-kampány, amely a Redis adattár nyilvánosan elérhető telepítéseit célozza meg. A Cado Security Labs felfedte, hogy a rosszindulatú program a Rust programozási nyelven van kódolva, ami bonyolultabbá teszi az elemzést.

A kontextus megadása érdekében érdemes megjegyezni, hogy a Cado Security P2Pinfect elemzése előtt a Unit42 kutatói már külön vizsgálatot végeztek ugyanazon kártevő Windows-változatán.

A Cado Security kutatói megállapították, hogy a P2Pinfect kártevő botnet-ügynökként működik, és egyedülálló képességgel rendelkezik, hogy zökkenőmentesen működjön mind Windows, mind Linux platformon. Egy beágyazott Portable Executable (PE) és egy további ELF végrehajtható fájlt azonosítottak a kártevő-mintában, megerősítve, hogy képes megfertőzni mindkét operációs rendszeren futó rendszereket.

A P2Pinfect működési módja

A rosszindulatú program a Redis adattárak replikációs funkciójának kihasználásával kezdeményezi a behatolást a feltört rendszerekbe. A replikáció elérése után a rosszindulatú program betölt egy rosszindulatú megosztott objektumfájlt, visszafordítva a shell-hozzáférést, és lehetővé teszi, hogy tetszőleges shell-parancsokat hajtson végre a gazdagépen.

Az észlelés és elemzés elkerülése érdekében a rosszindulatú program kifinomult kijátszási technikákat alkalmaz, így azonosítása még nagyobb kihívást jelent.

A P2Pinfect megtámasztásakor féregszerű viselkedést mutat azáltal, hogy aktívan megkísérli továbbterjedni a hálózaton belüli többi gazdagépen. Aktívan keresi a kitett Redis- és SSH-kiszolgálókat, jelszavak listáját használva brute-force támadások indításához.

Ezenkívül a rosszindulatú program egy decentralizált peer-to-peer botnetet hoz létre, ahol a fertőzött szerverek csomópontokként működnek, amelyek csatlakoznak más feltört szerverekhez. Ez a megközelítés lehetővé teszi a botnet számára, hogy anélkül kommunikáljanak egymással, hogy egy központi parancs- és vezérlőkiszolgálóra (C2) támaszkodnának.

A Cado Security Labs azt is felfedezte, hogy a rosszindulatú program képes további rakományok leadására és végrehajtására. Az Unit42 megállapításaihoz hasonlóan azonban nem figyeltek meg kriptovaluta bányászati tevékenységet az elemzett mintában.

A szakértők megjegyezték, hogy a rosszindulatú program architektúrája lehetővé teszi a kezelő számára, hogy az általuk választott hasznos terhet gyorsan telepítse. Megígérték, hogy továbbra is figyelemmel kísérik a P2Pinfect-et, és frissítik az új fejleményeket.

August 3, 2023
Betöltés...

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.