Ελεγκτής BPFDoor

Ερευνητές κυβερνοασφάλειας εντόπισαν ένα νέο στοιχείο ελεγκτή που συνδέεται με το περιβόητο backdoor BPFDoor. Αυτή η τελευταία ανακάλυψη έρχεται εν μέσω συνεχιζόμενων επιθέσεων στον κυβερνοχώρο που στοχεύουν κλάδους τηλεπικοινωνιών, χρηματοδότησης και λιανικής στη Νότια Κορέα, το Χονγκ Κονγκ, τη Μιανμάρ, τη Μαλαισία και την Αίγυπτο το 2024.

Digging Deeper: Reverse Shell και Lateral Movement Iability

Ο ελεγκτής που ανακαλύφθηκε πρόσφατα μπορεί να ανοίξει ένα αντίστροφο κέλυφος, το οποίο είναι ένα ισχυρό εργαλείο για τους εισβολείς. Αυτή η λειτουργικότητα επιτρέπει την πλευρική κίνηση—επιτρέποντας στους εγκληματίες του κυβερνοχώρου να σκάψουν βαθύτερα σε παραβιασμένα δίκτυα, να αναλάβουν τον έλεγχο περισσότερων συστημάτων και ενδεχομένως να έχουν πρόσβαση σε ευαίσθητα δεδομένα.

Attribution Puzzle: Who's Behind the Curtain;

Αυτές οι επιθέσεις έχουν δοκιμαστικά συνδεθεί με μια ομάδα απειλών που ονομάζεται Earth Bluecrow, γνωστή και με ψευδώνυμα όπως το DecisiveArchitect, το Red Dev 18 και το Red Menshen. Ωστόσο, αυτή η απόδοση έρχεται με μέτρια εμπιστοσύνη. Ο λόγος; Ο πηγαίος κώδικας του BPFDoor διέρρευσε το 2022, πράγμα που σημαίνει ότι και άλλοι παράγοντες απειλής μπορεί τώρα να τον αξιοποιούν επίσης.

BPFDoor: Ένα επίμονο και μυστικό εργαλείο κατασκοπείας

Το BPFDoor είναι μια κερκόπορτα Linux που εκτέθηκε για πρώτη φορά το 2022, αν και είχε ήδη χρησιμοποιηθεί για τουλάχιστον ένα χρόνο, στοχεύοντας οργανισμούς στην Ασία και τη Μέση Ανατολή. Αυτό που το ξεχωρίζει είναι η ικανότητά του να διατηρεί μακροπρόθεσμη, κρυφή πρόσβαση σε παραβιασμένα μηχανήματα—ιδανικά για επιχειρήσεις κατασκοπείας.

Πώς λειτουργεί: The Magic of the Berkeley Packet Filter

Το όνομα του κακόβουλου λογισμικού προέρχεται από τη χρήση του φίλτρου πακέτων Berkeley (BPF). Το BPF επιτρέπει στο λογισμικό να επιθεωρεί τα εισερχόμενα πακέτα δικτύου για μια συγκεκριμένη ακολουθία «Magic Byte». Όταν εντοπιστεί αυτό το μοναδικό μοτίβο, ενεργοποιεί την κερκόπορτα—ακόμα κι αν υπάρχει ένα τείχος προστασίας. Αυτό οφείλεται στον τρόπο λειτουργίας του BPF σε επίπεδο πυρήνα, παρακάμπτοντας τις παραδοσιακές προστασίες τείχους προστασίας. Αν και συνηθίζεται στα rootkits, αυτή η τεχνική είναι σπάνια σε backdoors.

Ένας νέος παίκτης: Ο ελεγκτής κακόβουλου λογισμικού χωρίς έγγραφα

Πρόσφατη ανάλυση αποκαλύπτει ότι παραβιασμένοι διακομιστές Linux είχαν επίσης μολυνθεί με έναν προηγουμένως μη τεκμηριωμένο ελεγκτή κακόβουλου λογισμικού. Μόλις εισέλθει στο δίκτυο, αυτός ο ελεγκτής διευκολύνει την πλευρική κίνηση και επεκτείνει την εμβέλεια του εισβολέα σε άλλα συστήματα.

Πριν από την αποστολή ενός «μαγικού πακέτου», ο ελεγκτής ζητά από τον χειριστή έναν κωδικό πρόσβασης—αυτός ο ίδιος κωδικός πρόσβασης πρέπει να ταιριάζει με μια κωδικοποιημένη τιμή εντός του κακόβουλου λογισμικού BPFDoor. Εάν πιστοποιηθεί, μπορεί να εκτελέσει μία από τις πολλές εντολές:

  • Ανοίξτε ένα αντίστροφο κέλυφος
  • Ανακατευθύνετε τις νέες συνδέσεις σε ένα κέλυφος σε μια συγκεκριμένη θύρα
  • Βεβαιωθείτε ότι η κερκόπορτα είναι ακόμα ενεργή
  • Βελτιωμένες δυνατότητες: Υποστήριξη πρωτοκόλλου και κρυπτογράφηση

    Ο ελεγκτής είναι ευέλικτος, υποστηρίζοντας πρωτόκολλα TCP, UDP και ICMP. Διαθέτει επίσης μια προαιρετική κρυπτογραφημένη λειτουργία για ασφαλή επικοινωνία. Μια προηγμένη άμεση λειτουργία επιτρέπει στους εισβολείς να συνδέονται άμεσα με μολυσμένα μηχανήματα—και πάλι, μόνο με τον σωστό κωδικό πρόσβασης.

    Κοιτάζοντας μπροστά: Η επεκτεινόμενη απειλή του BPF

    Η BPF ανοίγει νέα και σε μεγάλο βαθμό ανεξερεύνητη περιοχή για εισβολείς στον κυβερνοχώρο. Η ικανότητά του να ξεπερνά κρυφά τις παραδοσιακές άμυνες το καθιστά ελκυστικό εργαλείο για εξελιγμένους δημιουργούς κακόβουλου λογισμικού. Για τους επαγγελματίες της κυβερνοασφάλειας, η κατανόηση και η ανάλυση των απειλών που βασίζονται στο BPF είναι ζωτικής σημασίας για να παραμείνουν μπροστά από μελλοντικές επιθέσεις.

    Τάσεις

    Περισσότερες εμφανίσεις

    Φόρτωση...