Анализ PumaBot: новая угроза для Linux IoT-устройств

Анализ PumaBot: новая угроза для Linux IoT-устройств

Источник: blog.polyswarm.io

Эксперты в области кибербезопасности выявили новую вредоносную ботнет-сеть PumaBot, ориентированную на устройства Интернета вещей (IoT) под управлением Linux. Особенностью PumaBot является продуманная архитектура, позволяющая успешно заражать системы, обеспечивать устойчивость вредоносного ПО и эффективно использовать вычислительные ресурсы для майнинга криптовалюты. Данный ботнет представляет серьезную угрозу для корпоративных и домашних сетей, что требует повышенного внимания со стороны специалистов по безопасности.

Механизм заражения и маскировка

PumaBot начинает свою работу с получения списков целевых устройств с сервера управления (C2). Заражение происходит посредством перебора учетных данных SSH, преимущественно для устройств с открытыми SSH-портами. После успешного взлома платформа устанавливает свой двоичный файл в директорию /lib/redis, маскируясь под легитимную службу Redis.

Для обеспечения постоянного присутствия в системе ботнет создает служебные файлы systemd с обманчивыми именами: redis.service и mysqI.service (обратите внимание на хитрую подмену буквы «l» на заглавную «I» в имени, имитирующем MySQL). Это позволяет вредоносному ПО сохраняться после перезагрузки и сливаться с легитимными процессами на устройстве.

Сбор информации и передача данных

После установки PumaBot собирает конфиденциальные системные сведения, включая:

  • название операционной системы;
  • версию ядра Linux;
  • архитектуру процессора;
  • данные о сетевых подключениях, IP-адреса;
  • имена пользователей и пароли, полученные в ходе атаки.

Эти данные упаковываются в формат JSON и отправляются обратно на сервер C2 с помощью пользовательского HTTP-заголовка, что затрудняет обнаружение и фильтрацию вредоносного трафика.

Функциональность и особенности работы PumaBot

Главной задачей ботнета является выполнение команд для запуска процессов майнинга криптовалюты, таких как xmrig и networkxm. Отсутствие указания полных путей к исполняемым файлам позволяет загружать и запускать дополнительные полезные нагрузки, расширяя функционал и повышая эффективность майнинга.

Особое внимание стоит уделить механизмам обхода систем обнаружения и анализа. PumaBot использует методы снятия отпечатков (fingerprinting), идентифицируя среду, в которой работает. Например, он ищет наличие строки "Pumatronix" — индикатора систем видеонаблюдения, чтобы либо исключить их из заражения, либо более тонко нацелиться на IoT-устройства. Это указывает на _целенаправленность_ кампании и избирательную стратегию атак.

Структура и компоненты вредоносного ПО

Дополнительный анализ выявил связанные элементы вредоносного комплекса:

  • ddaemon — бэкдор, который отвечает за извлечение и запуск интеллектуального аналитического компонента networkxm;
  • installx.sh — скрипт для загрузки дополнительной полезной нагрузки и очистки истории bash, что помогает избежать обнаружения действия злоумышленников.

Все эти компоненты взаимодействуют синергетически, обеспечивая масштабирование атаки, устойчивость и эффективное распространение вредоносного ПО.

Выводы и рекомендации

PumaBot представляет собой новую волну хакерской активности, способную нанести значительный ущерб сетям компаний и пользователей. Его особенности — избирательность целей, маскировка под системные службы и устойчивость к детектированию — делают угрозу особенно опасной.

Специалисты по безопасности рекомендуют:

  • обеспечить надежную защиту SSH-доступов: использовать сложные пароли и двухфакторную аутентификацию;
  • регулярно мониторить системные службы и проверять наличие аномалий в системных файлах и сервисах;
  • применять современные инструменты обнаружения инцидентов, способные выявлять пользовательские HTTP-заголовки и подозрительный сетевой трафик;
  • быть внимательными к устройствам IoT и минимизировать их доступ в критичные сегменты сети.

_PumaBot_ – это напоминание о том, что эволюция вредоносных технологий требует постоянного совершенствования методов защиты и обучения пользователей.

Отчет получен из сервиса CTT Report Hub. Права на отчет принадлежат его владельцу.

Ознакомиться подробнее с отчетом можно по ссылке.

Технологии киберугроз
Автор: Технологии киберугроз
Технологии киберугроз (бренд RST Cloud Russia) – технологическая компания, специализирующаяся на решениях по анализу угроз для предприятий любого размера. Мы собираем, нормализуем, обогащаем информацию о киберугрозах со всего мира. Нашими источниками являют более 260 открытых фидов, более 100 открытых поставщиков Threat Intelligence-отчетов, открытые online sandbox, социальные сети и репозитории GitHub. Мы также предоставляем ряд сервисов по: семантическом анализу Threat Intelligence-отчетов и приведения их в машиночитаемый формат STIX 2.1, проверки IoC на потенциальные ложноположительные сработки, а также получению WHOIS-записей для доменных имен.
Комментарии: