Lu0bot Malware, egy érdekes fenyegetés, amely a Node-ra épült
A kiberbűnözők különböző stratégiákat használnak arra, hogy profitáljanak az általuk veszélyeztetett rendszerekből vagy az általuk lopott adatokból. Némelyikük bonyolultabb támadások végrehajtására használja, míg mások megpróbálják a lehető leghamarabb kifizetni. Az utóbbi típusú bűnözők gyakran továbbadják a fertőzött gépekhez való hozzáférést a legmagasabb ajánlatot tevőnek. Az ilyen vásárlások egyik legnépszerűbb földalatti szolgáltatása nemrégiben egy új, korábban nem látott rosszindulatú programot szabadított fel. Fontos megjegyezni, hogy a Lu0bot Malware névre keresztelt fenyegetés még mindig fejlesztés alatt áll. Kódjának hosszú szakaszait kommentáljuk, használhatatlanná téve őket, más részek pedig hosszú hibaelhárítási algoritmusokat tartalmaznak.
A Lu0bot Malware pontos célja egyelőre nem világos - rugalmas felépítése és funkcionalitása lehetővé teheti különböző célok teljesítését. A kezdeti hasznos teher egy nagyon kicsi, C-ben írt fájl, de sajátos célt szolgál. A Lu0bot Malware telepíti a Node.JS keretrendszer nagyon régi verzióját (2016-tól). A Node.JS egy JavaScript keretrendszer, amely gazdag funkciókkal és funkciókkal gazdag könyvtárat vezet be. A bűnözők a Node.JS parancsfájlokra támaszkodnak, hogy kártékony kódokat hajtsanak végre az általuk veszélyeztetett rendszereken, és ezért a keretrendszer telepítése a támadás első szakasza.
A Lu0bot Malware egyelőre az adatgyűjtésre összpontosít
Miután aktiválódott, a Lu0bot Malware összetett struktúrája játszik szerepet. A hasznos teher gazdag szkriptkönyvtárat tartalmaz, amely a fertőzött gépre vonatkozó adatok gyűjtésére szolgál. A bűnözők információi a következők:
- Folyamatok és szolgáltatások futtatása.
- Az olyan mappák tartalma, mint a Saját dokumentumok, Asztal, Programfájlok és mások.
- Hálózati konfiguráció.
- Hardver és szoftver felsorolása.
- Csatolt perifériák.
A Lu0bot Malware által használt hálózati csatorna szintén véletlenszerű. A tipikus HTTP kapcsolatra támaszkodva a hasznos terhelés rendszeresen válthat az UDP és a TCP között. A titkosítás, amelyet kommunikációjának és tartalmának elhomályosítására használ, szintén nagyban változik. A Lu0bot Malware kódjának egyes szakaszai a Blowfish algoritmusra támaszkodnak, míg mások az XOR, a Diffie-Hellman és az AES-128-CBC elemeket használják. Ez kihívást jelentő feladattá teszi a hasznos teher boncolását és elemzését.
Végül, de nem utolsósorban a Lu0bot Malware képes valós időben új kódokat kapni vezérlőszervereiről. Ez azt jelenti, hogy a Lu0bot Malware funkcionalitása gyakorlatilag korlátlan - a bűnözők programozási tudásukkal nagyjából minden olyan funkciót megvalósíthatnak, amelyet használni szeretnének. Ez a moduláris felépítés rendkívül veszélyesvé teszi a Lu0bot Malware programot.
Eddig a Lu0bot Malware hasznos terheit nem sikerült teljesen fegyverezni, de idő kérdése, hogy ez megtörténjen-e. A projekt mögött álló bűnözők egyértelműen nagyon hozzáértők és tapasztaltak, így támadásaik meglehetősen problémásnak bizonyulhatnak. Tegye meg a szükséges intézkedéseket a hálózat és a rendszer naprakész víruskereső szoftver használatával történő biztosításához. Ezen felül alkalmazza a legújabb javításokat és frissítéseket minden szoftverre és hardverre.