سایت خبرکاو

جستجوگر هوشمند اخبار و مطالب فناوری

نسخه مخفی جدید لینوکس Backdoor BPFDoor از سایه ها بیرون می آید

linux.png
 ۱۲ مه ۲۰۲۳  Ravie Lakshmanan Linux / بدافزار شرکت امنیت سایبری Deep Instinct در گزارشی فنی که این هفته منتشر شد، اعلام کرد که یک نوع قبلاً غیرقابل اسناد و عمدتاً شناسایی نشده از یک درب پشتی لینوکس به نام BPFDoor در طبیعت مشاهده شده است. Shaul Vilkomir-Preisman و Eliran Nissan محققین امنیتی گفتند: «BPFDoor شهرت خود را به عنوان یک بدافزار بسیار مخفی و غیرقابل شناسایی با این نسخه جدید حفظ می کند. BPFDoor (با نام مستعار ...

۱۲ مه ۲۰۲۳ Ravie Lakshmanan Linux / بدافزار

Linux Backdoor BPFDoor

شرکت امنیت سایبری Deep Instinct در گزارشی فنی که این هفته منتشر شد، اعلام کرد که یک نوع قبلاً غیرقابل اسناد و عمدتاً شناسایی نشده از یک درب پشتی لینوکس به نام BPFDoor در طبیعت مشاهده شده است.

Shaul Vilkomir-Preisman و Eliran Nissan محققین امنیتی گفتند: «BPFDoor شهرت خود را به عنوان یک بدافزار بسیار مخفی و غیرقابل شناسایی با این نسخه جدید حفظ می کند.

BPFDoor (با نام مستعار JustForFun) که برای اولین بار توسط PwC و آزمایشگاه‌های امنیتی Elastic در می ۲۰۲۲ مستند شد، یک درب پشتی لینوکس غیرفعال است که با یک عامل تهدید چینی به نام Red Menshen (معروف به DecisiveArchitect یا Red Dev 18) مرتبط است، که به ارائه‌دهندگان مخابراتی در سراسر جهان معروف است. خاورمیانه و آسیا حداقل از سال ۲۰۲۱.

این بدافزار به طور خاص برای ایجاد دسترسی از راه دور دائمی به محیط‌های هدف آسیب‌دیده برای مدت زمان طولانی طراحی شده است، با شواهدی که نشان می‌دهد خدمه هکر سال‌ها در پشتی را شناسایی نکرده‌اند.

BPFDoor نام خود را از استفاده از فیلترهای بسته برکلی (BPF) گرفته است - فناوری که تجزیه و تحلیل و فیلتر کردن ترافیک شبکه در سیستم های لینوکس را امکان پذیر می کند - برای ارتباطات شبکه و پردازش دستورات دریافتی.

با انجام این کار، عوامل تهدید می توانند به سیستم قربانی نفوذ کرده و کد دلخواه را بدون شناسایی فایروال ها اجرا کنند، در حالی که به طور همزمان داده های غیر ضروری را فیلتر می کنند.

یافته‌های Deep Instinct از یک مصنوع BPFDoor است که در ۸ فوریه ۲۰۲۳ در VirusTotal آپلود شد. تا زمان نگارش، تنها سه فروشنده امنیتی باینری ELF را به‌عنوان مخرب علامت‌گذاری کرده‌اند.

یکی از آپشن های کلیدی که نسخه جدید BPFDoor را حتی بیش‌تر گریزان می‌کند، حذف بسیاری از نشانگرهای رمزگذاری‌شده و در عوض گنجاندن یک کتابخانه ثابت برای رمزگذاری (libtomcrypt) و یک پوسته معکوس برای ارتباطات فرمان و کنترل (C2) است.

Linux

پس از راه‌اندازی، BPFDoor به گونه‌ای پیکربندی شده است که سیگنال‌های مختلف سیستم عامل را نادیده بگیرد تا از خاتمه آن جلوگیری کند. سپس یک بافر حافظه را تخصیص می دهد و یک سوکت sniffing بسته ویژه ایجاد می کند که با چسباندن یک فیلتر BPF به سوکت خام، ترافیک ورودی را با یک دنباله Magic Byte خاص نظارت می کند.

محققان توضیح دادند: "وقتی BPFdoor بسته ای حاوی بایت های جادویی خود را در ترافیک فیلتر شده پیدا می کند، آن را به عنوان پیامی از اپراتور خود در نظر می گیرد و دو فیلد را تجزیه می کند و دوباره خود را فورک می کند."

فرآیند والد ادامه می‌یابد و ترافیک فیلتر شده را که از طریق سوکت می‌آید نظارت می‌کند، در حالی که کودک با فیلدهای تجزیه‌شده قبلی به‌عنوان ترکیبی از پورت IP-Command-and-Control رفتار می‌کند و سعی می‌کند با آن تماس بگیرد.»

در مرحله آخر، BPFDoor یک جلسه پوسته معکوس رمزگذاری شده با سرور C2 راه اندازی می کند و منتظر دستورالعمل های بیشتر برای اجرا در ماشین در معرض خطر است.

این واقعیت که BPFDoor برای مدت طولانی مخفی مانده است، از پیچیدگی آن سخن می گوید، همان چیزی که عاملان تهدید به طور فزاینده ای بدافزارهایی را توسعه می دهند که سیستم های لینوکس را به دلیل شیوع آنها در محیط های سازمانی و ابری هدف قرار می دهند.

این توسعه زمانی انجام شد که گوگل یک چارچوب فازی جدید توسعه یافته فیلتر بسته برکلی (eBPF) به نام Buzzer را برای کمک به سخت‌تر شدن هسته لینوکس و اطمینان از معتبر بودن و ایمن بودن برنامه‌های sandboxed که در یک زمینه ممتاز اجرا می‌شوند، اعلام کرد.

این غول فناوری همچنین بیان کرد که روش تست منجر به کشف یک نقص امنیتی (CVE-2023-2163) شده است که می تواند برای دستیابی به خواندن و نوشتن دلخواه حافظه هسته مورد سوء استفاده قرار گیرد.


این مقاله جالب بود؟ ما را در توییتر و لینکدین دنبال کنید تا محتوای اختصاصی بیشتری را که پست می کنیم بخوانید.

خبرکاو