Новый шифровальщик «DarkRadiation» атакует Linux и Docker

23 июня 2021 г. 10:23
 615

Исследователи в области кибербезопасности раскрыли новый штамм шифровальщика под названием «DarkRadiation»

 

«DarkRadiation» полностью реализован на языке Bash и нацелен на Linux и облачные контейнеры Docker, а также использует сервис обмена сообщениями Telegram для командно-контрольной связи.

«Вредонос написан на языке Bash и нацелен на дистрибутивы Red Hat/CentOS и Debian Linux» - сообщили исследователи из Trend Micro в отчете, опубликованном на прошлой неделе. «Он использует алгоритм AES от OpenSSL с режимом CBC для шифрования файлов в различных каталогах. Она также использует API Telegram для отправки статуса заражения атакующим».

На момент написания статьи не было никакой информации о методах доставки или доказательств того, что эта программа-вымогатель применялась в реальных атаках.

Выводы были сделаны на основе анализа набора хакерских инструментов, размещенных в инфраструктуре неизвестного злоумышленника в каталоге под названием «api_attack». Набор инструментов был впервые замечен пользователем Twitter, 28 мая.

Цепочка заражения DarkRadiation включает в себя многоступенчатый процесс атаки и примечательна тем, что в ней широко используются Bash-скрипты для загрузки вредоносного ПО и шифрования файлов, а также Telegram API для связи с CnC-сервером через жестко закодированные API-ключи.

По слухам, находящаяся в стадии активной разработки, эта программа использует тактику обфускации (запутывание кода), чтобы запутать сценарий Bash с помощью инструмента с открытым исходным кодом под названием «node-bash-obfuscate», чтобы разделить код на несколько фрагментов и  затем присвоить имя переменной каждому сегменту и заменить оригинальный сценарий ссылками на переменные.

После выполнения DarkRadiation проверяет, запущен ли он от имени пользователя root, и если да, то использует повышенные права для загрузки и установки библиотек Wget, cURL, и OpenSSL, а также делает периодический снимок списка пользователей, которые в данный момент вошли в систему используя команду «who» каждые пять секунд, результаты которого затем передаются на контролируемый злоумышленником сервер с помощью Telegram API.

«Если что-либо из перечисленного недоступно на зараженном устройстве, вредоносная программа пытается загрузить необходимые инструменты с помощью YUM (Yellowdog Updater, Modified), менеджера пакетов на основе python, широко распространенного в популярных дистрибутивах Linux, таких как RedHat и CentOS» - поясняют исследователи SentinelOne в статье, опубликованной в понедельник.

На заключительном этапе заражения шифровальщик получает список всех доступных пользователей на взломанной системе, перезаписывает существующие пароли пользователей с помощью «megapassword» и удаляет всех пользователей оболочки, но не раньше, чем создаст нового пользователя с именем «ferrum» и паролем «MegPw0rD3» чтобы далее запустить процесс шифрования.

Интересно, что анализ SentinelOne выявил различные вариации, в которых пароль для пользователя «ferrum» в некоторых версиях загружается с CnC-сервера злоумышленника, а в других он жестко закодирован строками типа «$MeGaPass123#», что говорит о том, что вредоносная программа претерпевает быстрые изменения перед фактическим развертыванием.

«Следует отметить, что программа-вымогатель добавляет радиоактивные символы («.☢») в качестве расширения зашифрованного файла» - сообщает исследователь угроз Trend Micro Алиакбар Захрави.

Второй частью атаки является SSH-червь, созданный для получения конфигурации учетных данных в виде base64-кодированного параметра, который используется для подключения к целевой системе по протоколу SSH и, в конечном итоге, для загрузки и выполнения шифровальщика.

Помимо сообщения о статусе выполнения и также ключа шифрования в Telegram-канал противника через API, DarkRadiation также имеет возможность остановить и отключить все запущенные контейнеры Docker на зараженной машине, после чего пользователю выводится уведомление с требованием выкупа.

«Вредоносное ПО, написанное на языках сценариев оболочки, позволяет злоумышленникам быть более универсальными и избегать некоторых распространенных методов обнаружения» - заявляют исследователи SentinelOne.

«Поскольку скрипты не нужно перекомпилировать их можно быстрее внедрять и распространять. Более того, поскольку некоторые программы безопасности полагаются на статические сигнатуры файлов, их можно легко обойти с помощью быстрых итераций и использования простых инструментов обфускатора для создания отличных друг от друга файлов скриптов».

Перевод сделан со статьи: https://thehackernews.com