BPFDoor Controller

Raziskovalci kibernetske varnosti so odkrili novo komponento krmilnika, povezano z razvpitimi stranskimi vrati BPFDoor. To najnovejše odkritje prihaja med kibernetskimi napadi, ki leta 2024 ciljajo na telekomunikacijske, finančne in maloprodajne sektorje v Južni Koreji, Hong Kongu, Mjanmaru, Maleziji in Egiptu.

Kopanje globlje: zmožnosti povratne lupine in bočnega gibanja

Na novo odkriti krmilnik lahko odpre povratno lupino, ki je močno orodje za napadalce. Ta funkcionalnost omogoča bočno premikanje, ki kibernetskim kriminalcem omogoča, da se poglobijo v ogrožena omrežja, prevzamejo nadzor nad več sistemi in potencialno dostopajo do občutljivih podatkov.

Uganka pripisovanja: Kdo je za zaveso?

Ti napadi so bili pogojno povezani z groženjsko skupino, imenovano Earth Bluecrow, znano tudi pod vzdevki, kot so DecisiveArchitect, Red Dev 18 in Red Menshen. Vendar pa ta pripis prihaja s srednjo stopnjo zaupanja. razlog? Izvorna koda BPFDoor je pricurljala leta 2022, kar pomeni, da jo zdaj morda izkoriščajo tudi drugi akterji groženj.

BPFDoor: Vztrajno in prikrito orodje za vohunjenje

BPFDoor je stranska vrata za Linux, ki je bila prvič izpostavljena leta 2022, čeprav je bila v uporabi že vsaj eno leto, ciljala pa je na organizacije v Aziji in na Bližnjem vzhodu. Kar ga ločuje od drugega, je njegova zmožnost ohranjanja dolgoročnega, prikritega dostopa do ogroženih strojev - kot nalašč za vohunske operacije.

Kako deluje: Čarobnost paketnega filtra Berkeley

Ime zlonamerne programske opreme izhaja iz uporabe filtra paketov Berkeley (BPF). BPF omogoča programski opremi, da pregleda dohodne omrežne pakete za določeno zaporedje 'Magic Byte'. Ko je ta edinstven vzorec zaznan, sproži stranska vrata – tudi če je nameščen požarni zid. To je posledica tega, kako BPF deluje na ravni jedra in obide tradicionalno zaščito požarnega zidu. Medtem ko je ta tehnika pogosta pri rootkitih, je ta tehnika redka pri zakulisnih vratih.

Nov igralec: nedokumentirani krmilnik zlonamerne programske opreme

Nedavna analiza razkriva, da so bili ogroženi strežniki Linux okuženi tudi s prej nedokumentiranim krmilnikom zlonamerne programske opreme. Ko je v omrežju, ta krmilnik olajša stransko gibanje in razširi doseg napadalca prek drugih sistemov.

Preden pošlje "čarobni paket", krmilnik od operaterja zahteva geslo - to isto geslo se mora ujemati s trdo kodirano vrednostjo v zlonamerni programski opremi BPFDoor. Če je overjen, lahko izvede enega od več ukazov:

  • Odprite obratno lupino
  • Preusmeri nove povezave na lupino na določenih vratih
  • Preverite, ali so zadnja vrata še vedno aktivna

Izboljšane zmogljivosti: podpora protokolu in šifriranje

Krmilnik je vsestranski in podpira protokole TCP, UDP in ICMP. Ima tudi neobvezen šifriran način za varno komunikacijo. Napredni neposredni način omogoča napadalcem, da se takoj povežejo z okuženimi stroji – spet samo s pravilnim geslom.

Pogled v prihodnost: vse večja grožnja BPF

BPF odpira novo in večinoma neraziskano ozemlje za kibernetske napadalce. Zaradi njegove zmožnosti, da se prikrade mimo tradicionalnih obramb, je privlačno orodje za prefinjene avtorje zlonamerne programske opreme. Za strokovnjake za kibernetsko varnost je razumevanje in analiziranje groženj, ki temeljijo na BPF, ključnega pomena, da ostanejo pred prihodnjimi napadi.

V trendu

Najbolj gledan

Nalaganje...