OUTLAW: Устойчивое вредоносное ПО и его методы распространения

OUTLAW: Устойчивое вредоносное ПО и его методы распространения

Источник: www.elastic.co

Недавний отчет о киберугрозах выделяет вредоносное ПО под названием OUTLAW, которое проявляет заметную устойчивость и оперативную эффективность. Это ПО для Linux использует упрощенные методы поддержки ботнета, среди которых предстает перебор SSH и майнинг криптовалют. Несмотря на отсутствие продвинутых технологий скрытности, OUTLAW демонстрирует значительные возможности, ставя перед специалистами в области кибербезопасности важные вопросы.

Методы работы

OUTLAW функционирует с использованием многоэтапного процесса заражения. Первая стадия начинается с развертывания полезной нагрузки через скрипт-дроппер. Важно отметить, что вредоносное ПО состоит из различных компонент, основными из которых являются:

  • Модифицированный XMRig для майнинга криптовалют;
  • СТЕЛС-ШЕЛЛБОТ для связи с серверами управления (C2) через IRC;
  • Модуль BLITZ brute-forcing, использующий целевые списки IP-адресов.

Каждый компонент играет ключевую роль в самораспространении ПО и его функциональности, включая изменения системных настроек для постоянного контроля.

Методы и ключевые компоненты

SWOT-анализа компонентов ПО показывает, что OUTLAW использует следующие методы:

  • Перебор SSH для использования систем с слабыми учетными данными;
  • Манипуляции с ключами SSH;
  • Использование cron-заданий для обеспечения устойчивости.

Стратегии обнаружения и дальнейшие шаги

Анализ поведения OUTLAW демонстрирует необходимость применения мультиуровневых подходов к обнаружению. Стратегии, основанные на системе MITRE ATT&CK, охватывают весь процесс, начиная с первоначального доступа и заканчивая командованием и контролем. Для отслеживания активности возможны следующие действия:

  • Разработка правил SIEM для обнаружения попыток перебора SSH;
  • Мониторинг постоянных изменений доступа;
  • Анализ необычного поведения исполняемого файла.

Заключение

OUTLAW является примером того, как даже неискушенное вредоносное ПО может эффективно использовать методы грубой силы и модульные тактики. Понимание динамики его работы предоставляет специалистам по кибербезопасности важные данные для создания проактивных стратегий защиты от развивающихся угроз. Как подчеркивают эксперты, «изучение таких вредоносных программ — это ключ к улучшению методов противодействия киберугрозам». Таким образом, борьба с такими механизмами требует незамедлительных и стратегически продуманных действий.

Отчет получен из сервиса CTT Report Hub. Права на отчет принадлежат его владельцу.

Ознакомиться подробнее с отчетом можно по ссылке.

Технологии киберугроз
Автор: Технологии киберугроз
Технологии киберугроз – технологическая компания, специализирующаяся на решениях по анализу угроз для предприятий любого размера. Мы собираем, нормализуем, обогащаем информацию о киберугрозах со всего мира. Нашими источниками являют более 260 открытых фидов, более 100 открытых поставщиков Threat Intelligence-отчетов, открытые online sandbox, социальные сети и репозитории GitHub. Мы также предоставляем ряд сервисов по: семантическом анализу Threat Intelligence-отчетов и приведения их в машиночитаемый формат STIX 2.1, проверки IoC на потенциальные ложноположительные сработки, а также получению WHOIS-записей для доменных имен.
Комментарии: