Reptile Rootkit использует стук портов

Субъекты киберугроз обратили свое внимание на системы Linux в Южной Корее, развернув руткит с открытым исходным кодом под названием Reptile. Что отличает Reptile от обычных вредоносных программ-руткитов, так это его расширенная функциональность. Помимо простого сокрытия своего присутствия, Reptile предлагает функцию обратной оболочки, предоставляя злоумышленникам прямые средства для получения контроля над скомпрометированными системами. Это откровение предоставлено Центром экстренного реагирования AhnLab Security (ASEC), который недавно опубликовал отчет.

Метод работы Reptile включает в себя интересную технику, известную как «стук в порт». Здесь вредоносное ПО активирует открытие определенного порта в скомпрометированной системе, фактически переводя систему в режим ожидания. Когда злоумышленник отправляет зараженному хосту специально созданный «магический пакет», этот пакет служит триггером для установления соединения с сервером управления и контроля (C&C).

Рептилия показывает возможные ссылки на Pupy RAT

По своей сути руткит представляет собой вредоносную программу, специально разработанную для обеспечения повышенного доступа к компьютерной системе, сохраняя при этом свое тайное присутствие. С 2022 года Reptile участвовал как минимум в четырех различных кампаниях. Его первое появление было обнаружено Trend Micro в мае 2022 года, когда он был связан с набором вторжений Earth Berberoka, используемым для сокрытия соединений и процессов, связанных с трояном Pupy RAT. Последний использовался в атаках на игорные сайты в Китае.

Перенесемся в март 2023 года, и компания Mandiant, принадлежащая Google, раскрыла серию атак, организованных UNC3886, группой подозреваемых в угрозах, связанных с Китаем. Эти злоумышленники использовали уязвимости нулевого дня в устройствах Fortinet для распространения различных пользовательских имплантатов, включая Reptile.

По данным ExaTrack, в другом случае в том же месяце китайская хакерская группа использовала вредоносное ПО на основе рептилий под названием Mélofée. Наконец, операция криптоджекинга, отмеченная Microsoft в июне 2023 года, использовала бэкдор сценария оболочки для загрузки Reptile для маскировки своих действий.

Углубленный анализ механики Reptile показывает наличие загрузчика, использующего инструмент kmatryoshka для расшифровки и загрузки модуля ядра руткита в системную память. После загрузки руткит открывает назначенный порт и ждет, пока злоумышленник передаст «магический пакет» — метод, напоминающий другой руткит под названием Syslogk, который был задокументирован Avast в прошлом году.

Кроме того, южнокорейская фирма по кибербезопасности отметила, что они раскрыли случай атаки с участием Reptile в стране. Интересно, что этот инцидент имел тактическое сходство с атакой Mélofée, намекая на потенциальные связи между участниками киберугроз и их методологиями.

August 7, 2023
Loading ...

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.