P2Pinfect 惡意軟件同時針對 Windows 和 Linux Redis 服務器

最近出現了一種名為“P2Pinfect”的新型且高度複雜的惡意軟件活動,其目標是可公開訪問的 Redis 數據存儲部署。 Cado 安全實驗室透露,該惡意軟件是用 Rust 編程語言編碼的,這帶來了複雜性,使其難以分析。

為了提供背景信息,值得注意的是,在 Cado Security 對 P2Pinfect 進行分析之前,Unit42 研究人員已經對同一惡意軟件的 Windows 變體進行了單獨檢查。

Cado Security 的研究人員發現,P2Pinfect 惡意軟件充當殭屍網絡代理,並擁有在 Windows 和 Linux 平台上無縫運行的獨特能力。他們在惡意軟件樣本中發現了一個嵌入式可移植可執行文件(PE)和一個額外的 ELF 可執行文件,確認了其感染在兩個操作系統上運行的系統的能力。

P2Pinfect 的運作模式

該惡意軟件通過利用 Redis 數據存儲的複制功能來入侵受感染的系統。一旦實現複製,惡意軟件就會繼續加載惡意共享對象文件,授予其反向 shell 訪問權限以及在主機上執行任意 shell 命令的能力。

為了逃避檢測和分析,該惡意軟件採用了複雜的規避技術,使其識別更具挑戰性。

建立立足點後,P2Pinfect 通過主動嘗試將自身傳播到網絡內的其他主機,從而表現出類似蠕蟲的行為。它主動掃描暴露的 Redis 和 SSH 服務器,使用密碼列表發起暴力攻擊。

此外,該惡意軟件還建立了一個分散的點對點殭屍網絡,其中受感染的服務器充當與其他受感染服務器連接的節點。這種方法使殭屍網絡能夠相互通信,而無需依賴集中式命令和控制(C2)服務器。

Cado 安全實驗室還發現該惡意軟件能夠刪除並執行額外的有效負載。然而,與 Unit42 的調查結果類似,他們在分析的樣本中沒有觀察到任何加密貨幣挖礦活動。

專家指出,該惡意軟件的架構允許其操作者快速部署他們選擇的任何有效負載。他們承諾繼續監控 P2Pinfect 並在出現新進展時提供更新。

August 3, 2023
正在加載...

Cyclonis Password Manager Details & Terms

免费试用:30 天一次性优惠!免费试用不需要信用卡。免费试用期间的完整功能。 (免费试用后的完整功能需要订阅购买。)要了解有关我们的政策和定价的更多信息,请参阅EULA隐私政策折扣条款购买页面。如果您想卸载应用程序,请访问卸载说明页面。