Eksperci Doctor Web na tropie backdoora na różne dystrybucje Linuksa

27 listopada, 2014

Analitycy bezpieczeństwa firmy Doctor Web przebadali złośliwy program atakujący komputery z systemem Linux. Dodany do bazy wirusów Dr.Web wirus Linux.BackDoor.Fgt.1 został napisany w celu przeprowadzania ataków DDoS.

Po uruchomieniu  na zainfekowanym urządzeniu Linux.BackDoor.Fgt.1 wysyła żądanie na jeden z serwerów Google w celu określenia, czy urządzenie podłączone jest do internetu. Po otrzymaniu potwierdzenia program określa adresy IP i MAC urządzenia. Następnie Linux.BackDoor.Fgt.1 próbuje skomunikować się z serwerem kontrolno-zarządzającym (C&C), którego adres jest wpisany na stałe w kod backdoor’a, wysyłając na ten serwer informację o swojej wersji. W odpowiedzi Linux.BackDoor.Fgt.1 oczekuje otrzymania bloku danych zawierających komendę do wykonania na zainfekowanym urządzeniu. Jeśli serwer C&C wyśle instrukcję PING, backdoor odsyła odpowiedź PONG i kontynuuje działanie na zainfekowanym urządzeniu. Jeśli odebrana zostanie komenda DUP, Linux.BackDoor.Fgt.1 wyłącza się.

ghjdldirf89809

Backdoor zawiera też specjalną procedurę skanowania 256 losowych adresów IP w jednej pętli. Cykl skanowania jest inicjowany przez atakujących. Podczas generowania adresów IP Linux.BackDoor.Fgt.1 sprawdza, czy wchodzą one w zakres adresów używanych wewnątrz sieci LAN – takie adresy są ignorowane. Jeśli połączenie nie powiedzie się, Linux.BackDoor.Fgt.1 wysyła informację o błędzie na serwer C&C cyberprzestępców. Jeśli połączenie zostanie zestawione, złośliwy program próbuje połączyć się ze zdalnym hostem poprzez Telnet i uzyskać tzw. ciąg zachęty do logowania.

Po wysłaniu do zdalnego hosta loginu z wygenerowanej przez siebie listy, Linux.BackDoor.Fgt.1 rozpoczyna analizowanie odpowiedzi od zdalnej maszyny. Jeśli któraś z nich zawiera żądanie hasła, backdoor próbuje zalogować się używając haseł znalezionych na swojej liście. Następnie przekazuje na serwer C&C adres IP, login i hasło użyte do zdalnej autoryzacji na hoście, po czym węzeł będący celem ataku otrzymuje instrukcję pobrania specjalnego skryptu. Ten skrypt jest używany do załadowania i uruchomienia Linux.BackDoor.Fgt.1 na zaatakowanym komputerze. Warto zauważyć, że serwer C&C zawiera dużą liczbę plików wykonywalnych wirusa Linux.BackDoor.Fgt.1, skompilowanych na różne wersje systemu Linux w różnych dystrybucjach, włączając porty serwerowe oparte na architekturach MIPS i SPARC. W ten sposób backdoor potrafi infekować nie tylko podłączone do internetu serwery i PC pracujące pod kontrolą systemu Linux, ale i inne urządzenia, takie jak routery.

Linux.BackDoor.Fgt.1 potrafi wykonywać następujące polecenia wydawane przez cyberprzestępców:

  • określanie adresu IP zainfekowanego urządzenia;
  • uruchamianie/zatrzymywanie skanowania IP;
  • zestawianie ataku typu DNS Amplification na określonym hoście;
  • zestawianie ataku typu UPD Flood na określonym hoście;
  • zestawianie ataku typu SYN Flood na określonym węźle;
  • przerywanie ataków DDoS;
  • kończenie pracy backdoora.

Definicje Linux.BackDoor.Fgt.1 pozwalające programom antywirusowym firmy Doctor Web  na wykrycie i usunięcie tego zagrożenia zostały dodane do bazy wirusów Dr.Web, tak więc komputery korzystające z oprogramowania tej firmy dla systemu Linux są dobrze chronione przed tego rodzaju niebezpieczeństwem.

źródło: Doctor Web

Adrian Ścibor

Adrian Ścibor

W ramach działań związanych z cyberbezpieczeństwem odpowiada w AVLab za przeprowadzanie testów rozwiązań ochronnych przed zagrożeniami. Opracowuje strategie oraz narzędzia, które pomagają w ochronie danych i systemów przed cyberatakami. Współuczestnik międzynarodowej grupy non-profit AMTSO, która zrzesza ekspertów IT.
Adrian Ścibor

Adrian Ścibor

W ramach działań związanych z cyberbezpieczeństwem odpowiada w AVLab za przeprowadzanie testów rozwiązań ochronnych przed zagrożeniami. Opracowuje strategie oraz narzędzia, które pomagają w ochronie danych i systemów przed cyberatakami. Współuczestnik międzynarodowej grupy non-profit AMTSO, która zrzesza ekspertów IT.

PODZIEL SIĘ:

Czy ten artykuł był pomocny?

Średnia ocena: 0 / 5. Liczba głosów: 0

guest
0 komentarzy
Inline Feedbacks
View all comments

Wyrażam zgodę na przesłanie oferty drogą telefoniczną przez IT Partners security sp. z o.o. z siedzibą Katowicach ul.Padereskiego 35 na podany przeze mnie adres e-mail zgodnie z ustawą z dnia 10 maja 2018 roku o ochronie danych osobowych (Dz. Ustaw z 2018, poz. 1000) oraz zgodnie z Rozporządzeniem Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (RODO).

Wyrażam zgodę na przesłanie oferty drogą mailową przez IT Partners security sp. z o.o. z siedzibą Katowicach ul.Padereskiego 35 na podany przeze mnie adres e-mail zgodnie z ustawą z dnia 10 maja 2018 roku o ochronie danych osobowych (Dz. Ustaw z 2018, poz. 1000) oraz zgodnie z Rozporządzeniem Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (RODO).

[ninja_tables id=”27481″]