بدافزار OrBit؛ سارق اطلاعات دستگاه‌های تحت Linux

به تازگی بدافزاری کشف شده که با دسترسی غیرمجاز (Backdoor) اقدام به سرقت مخفیانه اطلاعات از سیستم‌های تحت Linux و آلوده‌کردن تمام پروسه‌های در حال اجرا در این دستگاه‌ها می‌کند.

در این گزارش که با همکاری شرکت مهندسی شبکه گستر و مرکز مدیریت راهبردی افتای ریاست جمهوری تهیه گردیده، بدافزار مذکور مورد بررسی قرار گرفته است.

 این بدافزار که توسط محققان امنیتی، OrBit نامیده ‌شده، کنترل کتابخانه‌های مشترک را در اختیار گرفته و با تغییر متغیر LD_PRELOAD در دستگاه‌های آسیب‌پذیر، فراخوانی‌های توابع را رهگیری می‌کند.

بدافزار OrBit با بکارگیری دو روش مختلف ضمن مخفی نمودن خود از دید راهکارهای امنیتی، از شناسایی و حذف شدن خود جلوگیری نموده و در سیستم آسیب‌پذیر ماندگار می‌شود. OrBit همچنین می‌تواند به عنوان یک مولفه موقتی در هنگام کپی در حافظه موسوم به Shim-memory مورد استفاده قرار گیرد. در برنامه‌نویسی کامپیوتری، حافظه موسوم به Shim-memory، کتابخانه‌ای است که بی‌واسطه فراخوانی‌های API را رهگیری نموده و آرگومان‌های ارسال شده را تغییر می‌دهد، خود عملیات را مدیریت نموده یا عملیات را به جای دیگری هدایت می‌کند.

همچنین این بدافزار متکی به توابع مختلفی برای دورزدن ضدویروس‌ها، کنترل رفتار پروسه‌ها و حفظ ماندگاری در سیستم از طریق آلوده کردن پروسه‌های جدید و پنهان کردن فعالیت و حضور در سطح شبکه می‌باشد.

به عنوان مثال، هنگامی که OrBit به یک پروسه در حال اجرا نفوذ می‌کند، می‌تواند با دستکاری خروجی و فیلتر کردن موارد لاگ شده، هرگونه اثر و ردپای خود را پنهان کند.

محققان امنیتی بر این باورند که این بدافزار تکنیک‌های پیشرفته‌ای را جهت فرار از راهکارهای تشخیصی پیاده‌سازی نموده و با بکارگیری توابع کلیدی روی دستگاه ماندگار می‌شود.

همچنین از طریق پودمان SSH دسترسی از راه دور را برای مهاجمان فراهم نموده و ضمن جمع‌آوری اطلاعات اصالت‌سنجی، فرامین TTY را تحت رصد قرار می‌دهد.

هنگامی که بدافزار نصب شد، تمامی پروسه‌ها از جمله پروسه‌های جدیدی که بر روی دستگاه در حال اجرا هستند، آلوده می‌شود. در ابتدا زمانی که بدافزار کشف شد، فایل‌های مرتبط با آن توسط ضد‌ویروس‌ها قابل شناسایی نبود. اما به مرور تعداد محصولات ضدویروسی که قادر به شناسایی آن هستند، افزایش یافت. به نحوی که در زمان انتشار این خبر و به استناد از سایت VirusTotal بیش از نیمی از محصولات ضدویروس قادر به شناسایی آن می‌باشند.

 

گزارش پویش فایل‌های مذکور در سایت VirusTotal در نشانی‌های زیر قابل مشاهده می‌باشد.

https://www.virustotal.com/gui/file/40b5127c8cf9d6bec4dbeb61ba766a95c7b2d0cafafcb82ede5a3a679a3e3020

https://www.virustotal.com/gui/file/f1612924814ac73339f777b48b0de28b716d606e142d4d3f4308ec648e3f56c8

OrBit اولین بدافزار تحت Linux نیست که از قابلیت‌های متعددی جهت مخفی شدن از راهکارهای تشخیصی استفاده می‌کند و ترفندهایی را جهت آلوده‌سازی کامل دستگاه‌ها و دسترسی غیرمجاز بکار می‌گیرد.

بدافزار Symbiote نیز از LD_PRELOAD برای راه‌اندازی خود در پروسه‌های در حال اجرا استفاده نموده و علاوه بر آلوده‌سازی آنها، هیچ نشانه‌ای از خود باقی نمی‌گذارد. BPFDoor، بدافزار دیگری است که اخیراً شناسایی شده و سیستم‌های تحت Linux را هدف قرار می‌دهد. این بدافزار با تظاهر کردن به عنوان یک Linux daemon اقدام به مخفی شدن نموده و به این دلیل تا بیش از پنج سال شناسایی نشد. هر دوی این سویه‌ها از تکنیکی موسوم به Berkeley Packet Filter – به اختصار BPF – برای رصد و دستکاری ترافیک شبکه استفاده می‌کنند که موجب پنهان شدن کانال‌های ارتباطی آنها از راهکارهای امنیتی می‌شود.

سومین بدافزار تحت Linux، روت‌کیتی به نام Syslogk است که اخیراً توسط محققان آواست (Avast Software s.r.o) شناسایی شده و می‌تواند ماژول‌های خود را به اجبار در هسته Linux ماشین‌ آلوده قرار داده و پوشه‌ها و ترافیک شبکه را پنهان کند تا بدین ترتیب از شناسایی شدن جلوگیری کند.

با وجود اینکه OrBit اولین یا اصلی‌ترین بدافزاری نیست که Linux را مورد هدف قرار می‌دهد، اما همچنان دارای قابلیت‌هایی است که آن را از سایر بدافزارها متمایز می‌کند. این بدافزار اطلاعات را با بکارگیری فرامین و ابزارهای مختلفی سرقت نموده و آنها را در فایل‌های خاص روی دستگاه ذخیره می‌کند. علاوه بر این، به صورت گسترده‌ای از فایل‌ها به منظور ذخیره حجم زیادی از داده‌ها بهره می‌گیرد؛ چیزی که قبلاً در میان بدافزارهای تحت Linux چندان متداول نبوده است.

جزئیات بیشتر این بدافزار در نشانی زیر قابل مطالعه می‌باشد:

https://www.intezer.com/blog/incident-response/orbit-new-undetected-linux-threat/

نشانه‌های آلودگی

 برخی از علائم آلودگی (Indicators-of-Compromise – به اختصار IoC) این بدافزار به شرح زیر است:

 

Dropper    SHA256: f1612924814ac73339f777b48b0de28b716d606e142d4d3f4308ec648e3f56c8

Payload     SHA256: 40b5127c8cf9d6bec4dbeb61ba766a95c7b2d0cafafcb82ede5a3a679a3e3020  

 

منبع:

https://www.bleepingcomputer.com/news/linux/new-stealthy-orbit-malware-steals-data-from-linux-devices/

اشتراک گذاری

Facebook
Twitter
WhatsApp
Telegram

نظرات

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *