بدافزار Perfectl

گونه ای از نرم افزارهای تهدید کننده هزاران سیستم مبتنی بر لینوکس را آلوده کرده است. به دلیل رویکرد مخفیانه، طیف گسترده ای از پیکربندی های نادرست که می تواند از آن بهره برداری کند، و مجموعه وسیعی از اقدامات مضری که می تواند انجام دهد، متمایز است.

این تهدید که برای اولین بار در سال 2021 شناسایی شد، بیش از 20000 پیکربندی نادرست رایج را برای نفوذ به سیستم ها اعمال می کند و میلیون ها دستگاه متصل به اینترنت را به خطر می اندازد. علاوه بر این، از CVE-2023-33426 استفاده می کند، یک آسیب پذیری حیاتی با حداکثر امتیاز شدت 10 که سال گذشته در Apache RocketMQ، یک پلت فرم پیام رسانی و استریم که به طور گسترده در سیستم های لینوکس استفاده می شود، اصلاح شد.

بدافزار Perfctl به مجموعه وسیعی از قابلیت های بدخواه مجهز شده است

Perfctl نام خود را از یک مؤلفه مخرب گرفته است که به طور مخفیانه ارز دیجیتال را استخراج می کند. توسعه دهندگان، که هویت آنها ناشناخته باقی مانده است، نام ابزار نظارت بر عملکرد لینوکس "perf" را با "ctl" ترکیب کردند، که مخفف رایج در ابزارهای خط فرمان است. یکی از ویژگی‌های قابل توجه Perfctl استفاده از نام‌های فرآیند و فایل است که بسیار شبیه به آن‌هایی است که معمولاً در محیط‌های لینوکس یافت می‌شوند و به آن اجازه می‌دهند از شناسایی توسط کاربران آسیب‌دیده فرار کنند.

برای پنهان کردن بیشتر حضور خود، Perfctl از تاکتیک های مخفی کاری مختلفی استفاده می کند. از جمله نصب بسیاری از مؤلفه‌ها به عنوان روت‌کیت‌ها، دسته‌بندی خاصی از بدافزارها که برای مخفی شدن از سیستم عامل و ابزارهای مدیریتی طراحی شده‌اند. راهبردهای فرار اضافی عبارتند از:

  • توقف فعالیت‌های قابل شناسایی به‌راحتی پس از ورود کاربران جدید
  • استفاده از سوکت یونیکس روی TOR برای ارتباطات خارجی
  • حذف باینری نصب آن پس از اجرا و متعاقبا اجرای آن به عنوان سرویس پس زمینه
  • دستکاری فرآیند لینوکس pcap_loop با استفاده از تکنیکی به نام hooking برای جلوگیری از ضبط ترافیک مخرب توسط ابزارهای مدیریتی
  • سرکوب خطاهای پیام برای جلوگیری از هشدارهای قابل مشاهده در هنگام اجرا.

Perfctl برای پایداری طراحی شده است و به آن اجازه می دهد حتی پس از راه اندازی مجدد یا تلاش برای حذف اجزای اصلی، روی دستگاه های آلوده باقی بماند. این امر از طریق تکنیک‌هایی مانند اصلاح اسکریپت ~/.profile، که محیط را در حین ورود کاربر مقداردهی می‌کند، به دست می‌آورد و بدافزار را قادر می‌سازد تا قبل از فرآیندهای سرور قانونی بارگیری شود. همچنین خود را در چندین مکان دیسک از حافظه کپی می کند. اتصال pcap_loop با اجازه دادن به فعالیت‌های ناامن حتی پس از شناسایی و حذف بارهای اولیه، پایداری را بیشتر می‌کند.

علاوه بر استفاده از منابع سیستم برای استخراج ارز دیجیتال، Perfctl دستگاه آلوده را به یک پروکسی سودآور تبدیل می‌کند و به مشتریان پولی اجازه می‌دهد تا ترافیک اینترنتی خود را انتقال دهند. محققان امنیت سایبری همچنین خاطرنشان کرده‌اند که این بدافزار به عنوان یک درب پشتی برای نصب خانواده‌های بدافزار دیگر عمل می‌کند.

جریان حمله عفونت بدافزار Perfctl

پس از استفاده از یک آسیب‌پذیری یا پیکربندی نادرست، کد بهره‌برداری بار اولیه را از یک سرور در معرض خطر دانلود می‌کند که به یک کانال توزیع ناشناس برای بدافزار تبدیل شده است. در حمله مورد بررسی، payload httpd نامگذاری شد. پس از اجرا، فایل خود را از حافظه به یک مکان جدید در دایرکتوری /temp تکرار می کند، نسخه کپی شده را اجرا می کند، فرآیند اصلی را خاتمه می دهد و باینری دانلود شده را حذف می کند.

پس از انتقال به دایرکتوری /tmp، فایل با نام دیگری اجرا می‌شود که یک فرآیند شناخته شده لینوکس را تقلید می‌کند، که در این مورد به طور خاص به نام sh نامیده می‌شود. متعاقباً، یک فرآیند فرماندهی و کنترل محلی (C2) را ایجاد می کند. به دنبال کسب امتیازات سیستم ریشه با بهره‌برداری از CVE-2021-4043، یک آسیب‌پذیری افزایش امتیاز است که در سال 2021 در Gpac، یک چارچوب چندرسانه‌ای منبع باز محبوب، وصله شد.

سپس این بدافزار خود را از حافظه به چندین مکان دیسک دیگر کپی می‌کند و یک بار دیگر از نام‌هایی استفاده می‌کند که شبیه فایل‌های معمول سیستم هستند. همچنین یک روت کیت را به همراه مجموعه‌ای از ابزارهای لینوکس که معمولاً مورد استفاده قرار می‌گیرند که برای عملکرد روت‌کیت‌ها تغییر یافته‌اند، همراه با مؤلفه ماینینگ مستقر می‌کند. در برخی موارد، بدافزار نرم‌افزاری را برای «جک پروکسی» نصب می‌کند که به مسیریابی مخفیانه ترافیک از طریق دستگاه آلوده اشاره دارد و منشا واقعی داده‌ها را پنهان می‌کند.

به عنوان بخشی از عملیات C2، این بدافزار یک سوکت یونیکس را باز می کند، دو دایرکتوری را در فهرست /tmp ایجاد می کند و داده های عملیاتی را در آنجا ذخیره می کند. این داده‌ها شامل رویدادهای میزبان، مکان‌های کپی‌های آن، نام‌های فرآیند، گزارش‌های ارتباطی، نشانه‌ها و اطلاعات گزارش اضافی است. علاوه بر این، از متغیرهای محیطی برای ذخیره داده هایی که بر اجرا و رفتار آن تأثیر می گذارد، استفاده می کند.

همه باینری‌ها بسته‌بندی، حذف و رمزگذاری شده‌اند، که نشان‌دهنده تعهد محکمی برای فرار از اقدامات امنیتی و پیچیده‌تر کردن تلاش‌های مهندسی معکوس است. این بدافزار از تاکتیک‌های فرار پیشرفته استفاده می‌کند، مانند توقف فعالیت‌های خود هنگام شناسایی کاربر جدید در فایل‌های btmp یا utmp و پایان دادن به هر بدافزار رقیب برای حفظ تسلط بر سیستم آلوده.

Perfctl ده ها هزار دستگاه را در معرض خطر قرار می دهد

با تجزیه و تحلیل داده‌های مربوط به تعداد سرورهای لینوکس متصل به اینترنت در سرویس‌ها و برنامه‌های مختلف، محققان تخمین می‌زنند که هزاران دستگاه به Perfctl آلوده شده‌اند. یافته‌های آن‌ها نشان می‌دهد که مجموعه ماشین‌های آسیب‌پذیر - آنهایی که هنوز وصله CVE-2023-33426 را اعمال نکرده‌اند یا پیکربندی‌های نادرست دارند - به میلیون‌ها نفر می‌رسد. با این حال، محققان هنوز میزان کل ارز دیجیتال تولید شده توسط ماینرهای آسیب‌رسان را ارزیابی نکرده‌اند.

برای بررسی اینکه آیا دستگاه آنها توسط Perfctl مورد هدف قرار گرفته یا آلوده شده است، کاربران باید به دنبال شاخص های شناسایی شده سازش باشند. علاوه بر این، آنها باید مراقب افزایش غیرمعمول در استفاده از CPU یا کندی غیرمنتظره سیستم، به ویژه در دوره های بیکاری باشند.

پرطرفدار

پربیننده ترین

بارگذاری...