Эволюция ELF-вредоносных программ в облаках: угрозы и методы атак

Эволюция ELF-вредоносных программ в облаках: угрозы и методы атак

Источник: unit42.paloaltonetworks.com

В современном мире облачные технологии занимают центральное место в инфраструктуре многих организаций, однако вместе с этим растут и киберугрозы, направленные на их подрыв. Недавний отчет экспертов Unit 42 выявил тревожную тенденцию – активное использование вредоносных программ на базе ELF-файлов, которые ориентированы на платформы Linux и применяются хакерами для атак на облачные среды.

NoodleRAT: уникальный бэкдор с версиями для Windows и Linux

Особое внимание исследователей привлек _NoodleRAT_ — бэкдор, имеющий варианты для обеих самых популярных операционных систем: Windows и Linux. Его Linux-версия основана на ELF и выделяется среди других похожих вредоносных программ, таких как Rekoobe и Tiny SHell. Несмотря на схожие методы работы, NoodleRAT классифицируется как отдельное семейство вредоносных ПО.

Linux-версия NoodleRAT связана с китайскими кибератакующими группировками, включая Starchy Taurus (также известную как Winnti Group и BARIUM) и Nuclear Taurus. Вредоносная программа состоит из двух ключевых компонентов:

  • основной исполняемый файл ELF — libxselinux;
  • динамическая библиотека — libxselinux.so.

Облачные атаки с использованием ELF-файлов: пять ключевых семейств вредоносного ПО

Эксперты Unit 42 обозначили пять основных семейств вредоносных программ на базе ELF, значительно обновляемых и активно используемых для атак в облачных средах, где доминируют Linux-серверы. Рост угроз связан с тем, что злоумышленники, учитывая широкое распространение Linux в облачной инфраструктуре, получают удобные возможности для проникновения и удержания контроля.

Основные особенности таких вредоносных программ:

  • использование динамического взлома компоновщика с помощью переменной среды LD_PRELOAD;
  • внедрение вредоносного кода в легитимные процессы для получения критически важного доступа;
  • установление и поддержка скрытых каналов управления (C2) и стойкости в системе;
  • функции эксфильтрации данных и/или их уничтожения.

Другие представители вредоносных семейств ELF и их особенности

Среди остальных известных образцов выделяются:

  • SSHdInjector — ориентирован на SSH-демон, обеспечивает перманентный доступ и связан с продвинутыми угрозами (APT), занимающимися кибершпионажем;
  • Pygmy Goat — руткит, использующий уязвимости, например, CVE-2022-1040, для контроля SSH-коммуникаций. Его связь осуществляется с помощью специализированных ICMP-пакетов, что позволяет работать в режиме скрытого канала;
  • AcidRain и производная от него AcidPour — вредоносные программы типа wiper, нацеленные на уничтожение данных. AcidRain атакует устройства на архитектуре MIPS, в то время как AcidPour работает с x86-системами, включая облачные среды. После атаки эти инструменты могут выполнять самоуничтожение, что затрудняет расследование и восстановление.

Заключение

Эволюция вредоносного ПО на базе ELF-файлов создает новые уникальные вызовы для кибербезопасности облачных инфраструктур. Такие вредоносные программы, как NoodleRAT, SSHdInjector и AcidRain, демонстрируют высокий уровень адаптивности и технического совершенства, что позволяет злоумышленникам эффективно эксплуатировать популярные сервисы Linux, предоставляющие удаленный доступ и управление.

С учетом значимости облачных технологий и распространенности Linux в данной среде, организациям следует уделять особое внимание мониторингу и защите от подобных угроз. Повышение осведомленности, внедрение современных методов обнаружения и оперативный реагирования — ключевые меры для минимизации рисков.

Отчет получен из сервиса CTT Report Hub. Права на отчет принадлежат его владельцу.

Ознакомиться подробнее с отчетом можно по ссылке.

Технологии киберугроз
Автор: Технологии киберугроз
Технологии киберугроз (бренд RST Cloud Russia) – технологическая компания, специализирующаяся на решениях по анализу угроз для предприятий любого размера. Мы собираем, нормализуем, обогащаем информацию о киберугрозах со всего мира. Нашими источниками являют более 260 открытых фидов, более 100 открытых поставщиков Threat Intelligence-отчетов, открытые online sandbox, социальные сети и репозитории GitHub. Мы также предоставляем ряд сервисов по: семантическом анализу Threat Intelligence-отчетов и приведения их в машиночитаемый формат STIX 2.1, проверки IoC на потенциальные ложноположительные сработки, а также получению WHOIS-записей для доменных имен.
Комментарии: