شناسایی بدافزار جدید Golang برای لینوکس

کمیته رکن چهارم – بررسی حمله سایبری به یکی از زیرساخت‌های میزبانی‌شده در آمازون وب سرویس (AWS) منجر به شناسایی یک روت‌کیت جدید برای سیستم‌عامل لینوکس با نام LinkPro شده است. این بدافزار پیچیده با استفاده از فناوری eBPF، فعالیت‌های خود را پنهان کرده و تنها با دریافت یک بسته TCP خاص فعال می‌شود.

به گزارش کمیته رکن چهارم، شرکت امنیتی Synacktiv اعلام کرد این روت‌کیت از دو ماژول eBPF استفاده می‌کند: یکی برای پنهان‌سازی ردپاها و دیگری برای فعال‌سازی ارتباطات پس از دریافت «بسته جادویی» TCP. نقطه آغاز این حمله، بهره‌برداری از آسیب‌پذیری بحرانی CVE-2024-23897 در سرور Jenkins بوده است.

مهاجمان با انتشار ایمیجی آلوده در Docker Hub، بدافزار را در چندین کلاستر Kubernetes منتشر کرده‌اند. این ایمیج شامل ابزارهایی برای راه‌اندازی VPN و پراکسی، دانلود فایل مخرب از طریق WebSocket، و راه‌اندازی یک backdoor پیشرفته به نام vShell بوده است.

این سیستم‌عامل با زبان Golang نوشته شده و می‌تواند در حالت غیرفعال (فقط در صورت دریافت بسته خاص فعال می‌شود) یا فعال (ارتباط مستقیم با سرور فرمان و کنترل) عمل کند. این بدافزار همچنین با دستکاری فایل /etc/ld.so.preload، کتابخانه‌ای مخرب را بارگذاری می‌کند که عملکرد برخی توابع کلیدی سیستم را برای پنهان‌کاری تغییر می‌دهد.

بسته جادویی برای فعال‌سازی LinkPro، یک بسته TCP با window size معادل ۵۴۳۲۱ است. پس از دریافت این بسته، ماژول Knock فعال شده و به هکرها اجازه می‌دهد تا به مدت یک ساعت از هر پورتی که توسط فایروال مجاز است، با سیستم ارتباط برقرار کنند. تغییر آدرس‌های بسته‌ها باعث می‌شود تا ردگیری فعالیت‌های بدافزار دشوارتر شود.

سیستم‌عامل LinkPro قابلیت‌هایی مانند اجرای دستورات شل، انتقال فایل، و راه‌اندازی تونل پروکسی SOCKS5 را دارد و با تکنیک‌های پیشرفته پنهان‌سازی در سطح کرنل، شناسایی آن برای ابزارهای امنیتی دشوار است.

هرچند عامل این حمله هنوز مشخص نیست، اما تحلیل‌گران احتمال می‌دهند انگیزه مهاجمان مالی باشد. این حمله بار دیگر پیچیدگی و پیشرفت تکنیک‌های مخفی‌سازی در بدافزارهای لینوکسی را به‌نمایش گذاشته است.

درباره نویسنده

پست های مرتبط

پاسخ دهید


خبرگزاری هرانا

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *


Type The Blue Captcha Characters Below.