P2Pinfect kenkėjiška programa skirta tiek Windows, tiek Linux Redis serveriams

Neseniai pasirodė nauja ir labai sudėtinga kenkėjiškų programų kampanija, pavadinta „P2Pinfect“, skirta viešai prieinamiems „Redis“ duomenų saugyklos diegimams. „Cado Security Labs“ atskleidė, kad kenkėjiška programa yra užkoduota „Rust“ programavimo kalba, todėl atsiranda sudėtingumo, dėl kurio sunku ją analizuoti.

Norint pateikti kontekstą, verta paminėti, kad prieš Cado Security atlikdami P2Pinfect analizę, Unit42 mokslininkai jau atliko atskirą tos pačios kenkėjiškos programos Windows varianto tyrimą.

„Cado Security“ tyrėjai nustatė, kad „P2Pinfect“ kenkėjiška programa veikia kaip „botnet“ agentas ir turi unikalią galimybę sklandžiai veikti tiek „Windows“, tiek „Linux“ platformose. Jie kenkėjiškų programų pavyzdyje nustatė įdėtą nešiojamąjį vykdomąjį failą (PE) ir papildomą ELF vykdomąjį failą, patvirtinantį, kad jis gali užkrėsti sistemas, veikiančias abiejose operacinėse sistemose.

P2Pinfect veikimo režimas

Kenkėjiška programa pradeda savo įsibrovimą į pažeistas sistemas, naudodama „Redis“ duomenų saugyklų replikacijos funkciją. Pasiekus replikaciją, kenkėjiška programa pradeda įkelti kenksmingą bendrinamo objekto failą, suteikdama jam atvirkštinę prieigą prie apvalkalo ir galią vykdyti savavališkas apvalkalo komandas pagrindiniame kompiuteryje.

Kad išvengtų aptikimo ir analizės, kenkėjiška programinė įranga naudoja sudėtingus vengimo būdus, todėl ją identifikuoti tampa sudėtingiau.

Įtvirtinusi atramą, P2Pinfect elgiasi kaip kirminas, aktyviai bandydamas plisti į kitus tinklo pagrindinius kompiuterius. Jis aktyviai ieško atvirų Redis ir SSH serverių, naudodamas slaptažodžių sąrašą, kad galėtų pradėti žiaurios jėgos atakas.

Be to, kenkėjiška programa sukuria decentralizuotą peer-to-peer robotų tinklą, kuriame užkrėsti serveriai veikia kaip mazgai, jungiantys kitus pažeistus serverius. Šis metodas leidžia botnetui bendrauti tarpusavyje nepasikliaujant centralizuotu komandų ir valdymo (C2) serveriu.

„Cado Security Labs“ taip pat išsiaiškino, kad kenkėjiška programa gali numesti ir vykdyti papildomus krovinius. Tačiau, kaip ir Unit42 išvadose, jie nepastebėjo jokios kriptovaliutos gavybos veiklos analizuojamame pavyzdyje.

Ekspertai pažymėjo, kad kenkėjiškos programos architektūra leidžia jos operatoriui greitai dislokuoti bet kokią jų pasirinktą naudingąją apkrovą. Jie įsipareigojo toliau stebėti P2Pinfect ir teikti naujinimus, kai atsiras naujų įvykių.

August 3, 2023
Įkeliama ...

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.