P2Pinfect Malware richt zich op zowel Windows- als Linux Redis-servers

Er is onlangs een nieuwe en zeer geavanceerde malwarecampagne genaamd "P2Pinfect" verschenen, gericht op openbaar toegankelijke implementaties van de Redis-gegevensopslag. Cado Security Labs onthulde dat de malware is gecodeerd in de Rust-programmeertaal, waardoor het moeilijk te analyseren is.

Om context te bieden, is het vermeldenswaard dat voorafgaand aan Cado Security's analyse van P2Pinfect, Unit42-onderzoekers al een afzonderlijk onderzoek hadden uitgevoerd naar de Windows-variant van dezelfde malware.

De onderzoekers van Cado Security ontdekten dat de P2Pinfect-malware functioneert als een botnet-agent en het unieke vermogen bezit om naadloos te werken op zowel Windows- als Linux-platforms. Ze identificeerden een ingesloten Portable Executable (PE) en een extra ELF-uitvoerbaar bestand in het malwaremonster, waarmee werd bevestigd dat het in staat is om systemen die op beide besturingssystemen draaien te infecteren.

De werkingsmodus van P2Pinfect

De malware initieert zijn inbraak in gecompromitteerde systemen door gebruik te maken van de replicatiefunctie van Redis-datastores. Zodra replicatie is bereikt, gaat de malware verder met het laden van een kwaadaardig gedeeld objectbestand, waardoor het reverse shell-toegang krijgt en de mogelijkheid krijgt om willekeurige shell-commando's op de host uit te voeren.

Om detectie en analyse te omzeilen, maakt de malware gebruik van geavanceerde ontwijkingstechnieken, waardoor identificatie moeilijker wordt.

Nadat P2Pinfect voet aan de grond heeft gekregen, vertoont het wormachtig gedrag door actief te proberen zichzelf te verspreiden naar andere hosts binnen het netwerk. Het scant actief naar blootgestelde Redis- en SSH-servers en gebruikt een lijst met wachtwoorden om brute-force-aanvallen uit te voeren.

Bovendien zet de malware een gedecentraliseerd peer-to-peer-botnet op, waar geïnfecteerde servers fungeren als knooppunten die verbinding maken met andere gecompromitteerde servers. Deze benadering stelt het botnet in staat met elkaar te communiceren zonder afhankelijk te zijn van een gecentraliseerde command-and-control (C2)-server.

Cado Security Labs ontdekte ook dat de malware de mogelijkheid heeft om extra payloads te droppen en uit te voeren. Echter, vergelijkbaar met de bevindingen van Unit42, hebben ze geen cryptocurrency-mining-activiteiten waargenomen in de geanalyseerde steekproef.

De experts merkten op dat de architectuur van de malware de operator in staat stelt om snel elke payload van hun keuze in te zetten. Ze beloofden P2Pinfect te blijven volgen en updates te geven als er nieuwe ontwikkelingen plaatsvinden.

August 3, 2023
Bezig met laden...

Cyclonis Password Manager Details & Terms

GRATIS proefversie: eenmalige aanbieding van 30 dagen! Geen creditcard vereist voor gratis proefversie. Volledige functionaliteit voor de duur van de gratis proefperiode. (Volledige functionaliteit na gratis proefversie vereist aankoop van een abonnement.) Voor meer informatie over ons beleid en onze prijzen, zie EULA, Privacybeleid, Kortingsvoorwaarden en Aankooppagina. Als u de app wilt verwijderen, gaat u naar de pagina met instructies voor het verwijderen.