کشف زنجیره حمله تازه برای استقرار VShell روی لینوکس

کمیته رکن چهارم – پژوهشگران امنیت سایبری از زنجیره حمله‌ای تازه خبر داده‌اند که با استفاده از ایمیل‌های فیشینگ، بدافزار متن‌باز VShell را بر روی سیستم‌های لینوکسی مستقر می‌کند. این زنجیره آلودگی با یک فایل RAR مخرب آغاز می‌شود که نام فایل آن به‌گونه‌ای طراحی شده تا از تزریق فرمان در پوسته سوءاستفاده کرده و اجرای کد مخرب را ممکن سازد.

به گزارش کمیته رکن چهارم، این روش به مهاجمان اجازه می‌دهد بدون نیاز به اجرای مستقیم فایل، تنها با پردازش نام آن در اسکریپت یا پوسته، بار مخرب فعال شود. در ادامه، اسکریپت‌های رمزگذاری‌شده با Base64 فایل ELF مناسب با معماری سیستم قربانی را از سرور خارجی دانلود کرده و ارتباط با مرکز فرماندهی برقرار می‌کنند تا درب‌پشتی VShell در حافظه بارگذاری شود.

ایمیل‌های مورد استفاده در این کارزار به شکل دعوت‌نامه‌ای برای نظرسنجی درباره محصولات زیبایی طراحی شده و با وعده پاداش مالی کاربران را فریب می‌دهند. VShell که ابزاری برای دسترسی از راه دور بر پایه زبان Go است، پیش‌تر نیز توسط گروه‌های هکری از جمله UNC5174 مورد استفاده قرار گرفته و قابلیت‌هایی مانند reverse shell، مدیریت فایل‌ها، کنترل فرایندها و ارتباط رمزگذاری‌شده دارد. اجرای کامل این بدافزار در حافظه موجب می‌شود شناسایی آن توسط ابزارهای امنیتی مبتنی بر دیسک دشوارتر شود.

همزمان، شرکت Picus Security نیز از ابزار جدیدی با نام RingReaper پرده برداشته است. این ابزار با بهره‌گیری از قابلیت io_uring در کرنل لینوکس، عملیات خود را به‌صورت ناهمزمان اجرا می‌کند و از دید بسیاری از ابزارهای پایش رفتار و پلتفرم‌های EDR پنهان می‌ماند. RingReaper می‌تواند فرآیندها، نشست‌های فعال، ارتباطات شبکه‌ای و اطلاعات کاربری را شناسایی کرده و حتی برای افزایش سطح دسترسی از باینری‌های SUID سوءاستفاده کند.

کارشناسان تأکید می‌کنند که این تحولات نشان‌دهنده تکامل قابل توجه بدافزارهای لینوکس است؛ جایی که حتی نام یک فایل می‌تواند به نقطه شروع اجرای کد مخرب تبدیل شود و ابزارهای جدید مانند RingReaper می‌توانند بسیاری از مکانیزم‌های دفاعی سنتی را دور بزنند.

درباره نویسنده

پست های مرتبط

پاسخ دهید


خبرگزاری هرانا

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *


Type The Red Captcha Characters Below.