Yunit 42 Natuklasan ng mga Mananaliksik ang Xbash - Malware Aling Nakakasira sa Mga Database na Batay sa Linux at Windows

Seguridad / Yunit 42 Natuklasan ng mga Mananaliksik ang Xbash - Malware Alin ang Sumisira sa Mga Database na Batay sa Linux at Windows 2 minuto basahin

Mensahe ng Ransom Na Nilikha ni Xbash sa MySQL Database



Isang bagong malware na kilala bilang ‘ Xbash 'Ay natuklasan ng mga mananaliksik ng Unit 42, isang blog post sa Palo Alto Networks ang iniulat . Ang malware na ito ay natatangi sa lakas ng pag-target nito at nakakaapekto nang sabay-sabay sa mga server ng Microsoft Windows at Linux. Ang mga mananaliksik sa Unit 42 ay nakatali ang malware na ito sa Iron Group na isang grupo ng banta ng aktor na dating kilala sa mga pag-atake ng ransomware.

Ayon sa post sa blog, ang Xbash ay may mga kakayahan sa coinmining, self-propagating at ransonware. Nagtataglay din ito ng ilang mga kakayahan na kapag ipinatupad, ay maaaring paganahin ang malware na kumalat nang medyo mabilis sa loob ng network ng isang samahan, sa mga katulad na paraan tulad ng WannaCry o Petya / NotPetya.



Mga Katangian ng Xbash

Sa pagbibigay puna sa mga katangian ng bagong malware, sumulat ang mga mananaliksik ng Unit 42, 'Kamakailan-lamang na ginamit ng Unit 42 ang Palo Alto Networks WildFire upang makilala ang isang bagong pamilyang malware na nagta-target sa mga server ng Linux. Matapos ang karagdagang pagsisiyasat napagtanto namin na ito ay isang kombinasyon ng botnet at ransomware na binuo ng isang aktibong cybercrime group na Iron (aka Rocke) ngayong taon. Pinangalanan namin ang bagong malware na 'Xbash', batay sa pangalan ng orihinal na pangunahing module ng malicious code. '



Dati na naglalayon ang Iron Group sa pagbuo at pagkalat ng pag-hijack ng transaksyon sa cryptocurrency o mga minero ng Trojan na karamihan ay inilaan para sa pag-target sa Microsoft Windows. Gayunpaman, ang Xbash ay naglalayong tuklasin ang lahat ng mga hindi protektadong serbisyo, tinatanggal ang mga database ng MySQL, PostgreSQL at MongoDB ng mga gumagamit, at pantubos para sa Bitcoins. Tatlong kilalang kahinaan na ginagamit ng Xbash para sa paghawa sa Windows Systems ay ang Hadoop, Redis at ActiveMQ.



Pangunahing kumakalat ang Xbash sa pamamagitan ng pag-target sa anumang hindi naipadala na mga kahinaan at mahina na password. Ito ay nakakasira ng data , na nagpapahiwatig na sinisira nito ang mga database na batay sa Linux bilang mga kakayahan sa ransomware. Walang mga pagpapaandar din na naroroon sa loob ng Xbash na ibabalik ang nawasak na data pagkatapos mabayaran ang pantubos.

Taliwas sa nakaraang tanyag na mga botnet ng Linux tulad ng Gafgyt at Mirai, ang Xbash ay isang susunod na antas na Linux botnet na nagpapalawak ng target nito sa mga pampublikong website habang tina-target nito ang mga domain at IP address.

Bumubuo ang Xbash ng listahan ng mga IP address sa subnet ng biktima at nagsasagawa ng pag-scan sa port (Palo Alto Networks)



Mayroong ilang iba pang mga pagtutukoy sa mga kakayahan ng malware:

  • Nagtataglay ito ng mga kakayahan sa botnet, coinmining, ransomware at self-propagation.
  • Ini-target nito ang mga system na nakabatay sa Linux para sa mga kakayahan sa ransomware at botnet.
  • Ini-target nito ang mga system na nakabatay sa Microsoft Windows para sa mga kakayahan nito sa pag-coinmining at paglaganap ng sarili.
  • Ang mga target na bahagi ng ransomware at tinatanggal ang mga database na nakabatay sa Linux.
  • Sa ngayon, napagmasdan namin ang 48 mga papasok na transaksyon sa mga wallet na ito na may kabuuang kita na halos 0.964 bitcoins na nangangahulugang 48 na biktima ang nagbayad ng halos US $ 6,000 (sa oras ng pagsulat na ito).
  • Gayunpaman, walang katibayan na ang mga bayad na bayad ay nagresulta sa paggaling para sa mga biktima.
  • Sa katunayan, wala kaming makitang katibayan ng anumang pag-andar na ginagawang posible ang pag-recover sa pamamagitan ng pagbabayad ng ransom.
  • Ipinapakita ng aming pagsusuri na ito ay malamang na gawa ng Iron Group, isang pangkat na publiko na naka-link sa iba pang mga kampanya sa ransomware kabilang ang mga gumagamit ng Remote Control System (RCS), na ang source code ay pinaniniwalaang ninakaw mula sa ' HackingTeam ”Noong 2015.

Proteksyon laban sa Xbash

Ang mga samahan ay maaaring gumamit ng ilang mga diskarte at tip na ibinigay ng mga mananaliksik ng Unit 42 upang maprotektahan ang kanilang sarili mula sa mga posibleng pag-atake ng Xbash:

  1. Gumagamit ng malalakas, hindi default na mga password
  2. Pagpapanatiling napapanahon sa mga pag-update sa seguridad
  3. Pagpapatupad ng seguridad ng endpoint sa mga system ng Microsoft Windows at Linux
  4. Pinipigilan ang pag-access sa hindi kilalang mga host sa internet (upang maiwasan ang pag-access sa mga command at control server)
  5. Pagpapatupad at pagpapanatili ng mahigpit at mabisang proseso ng proseso ng pag-backup at pagpapanumbalik.
Mga tag linux Windows