BPFDoor Controller
Výzkumníci v oblasti kybernetické bezpečnosti identifikovali novou komponentu ovladače spojenou s notoricky známými zadními vrátky BPFDoor. Tento nejnovější objev přichází uprostřed probíhajících kybernetických útoků zaměřených na telekomunikační, finanční a maloobchodní sektory v Jižní Koreji, Hongkongu, Myanmaru, Malajsii a Egyptě v roce 2024.
Obsah
Kopání hlouběji: Schopnost obrácení skořepiny a laterálního pohybu
Nově objevený ovladač dokáže otevřít reverzní shell, což je mocný nástroj pro útočníky. Tato funkce umožňuje boční pohyb – umožňuje kyberzločincům proniknout hlouběji do ohrožených sítí, převzít kontrolu nad více systémy a potenciálně přistupovat k citlivým datům.
Atribuční puzzle: Kdo je za oponou?
Tyto útoky byly předběžně spojeny se skupinou hrozeb zvanou Earth Bluecrow, známou také pod přezdívkami jako DecisiveArchitect, Red Dev 18 a Red Menshen. Tato atribuce však přichází se střední spolehlivostí. Důvod? Zdrojový kód BPFDoor unikl v roce 2022, což znamená, že jej nyní mohou využívat i další aktéři hrozeb.
BPFDoor: Trvalý a skrytý špionážní nástroj
BPFDoor je linuxová zadní vrátka, která byla poprvé vystavena v roce 2022, i když se již používala nejméně rok a zaměřuje se na organizace v Asii a na Středním východě. To, co jej odlišuje, je jeho schopnost udržovat dlouhodobý, skrytý přístup ke kompromitovaným strojům – ideální pro špionážní operace.
Jak to funguje: Kouzlo paketového filtru Berkeley
Název malwaru pochází z jeho použití Berkeley Packet Filter (BPF). BPF umožňuje softwaru kontrolovat příchozí síťové pakety na konkrétní sekvenci 'Magic Byte'. Když je detekován tento jedinečný vzor, spustí se zadní vrátka – i když je na místě firewall. To je způsobeno tím, jak BPF funguje na úrovni jádra a obchází tradiční firewallové ochrany. Zatímco běžná v rootkitech, tato technika je vzácná v zadních vrátkách.
Nový přehrávač: Nezdokumentovaný ovladač malwaru
Nedávná analýza odhaluje, že kompromitované linuxové servery byly také infikovány dříve nezdokumentovaným řadičem malwaru. Jakmile se tento ovladač dostane do sítě, usnadňuje pohyb do stran a rozšiřuje dosah útočníka na další systémy.
Před odesláním „magického paketu“ ovladač požádá operátora o heslo – stejné heslo se musí shodovat s pevně zakódovanou hodnotou v malwaru BPFDoor. Pokud je ověřen, může provést jeden z několika příkazů:
- Otevřete reverzní shell
Vylepšené schopnosti: Podpora protokolů a šifrování
Řadič je všestranný, podporuje protokoly TCP, UDP a ICMP. Je také vybaven volitelným šifrovaným režimem pro bezpečnou komunikaci. Pokročilý přímý režim umožňuje útočníkům okamžitě se připojit k infikovaným strojům – opět pouze se správným heslem.
Pohled do budoucna: Rozšiřující se hrozba BPF
BPF otevírá nové a do značné míry neprozkoumané území pro kybernetické útočníky. Jeho schopnost proklouznout přes tradiční obranu z něj dělá přitažlivý nástroj pro sofistikované autory malwaru. Pro profesionály v oblasti kybernetické bezpečnosti je pochopení a analýza hrozeb založených na BPF zásadní, aby si udrželi náskok před budoucími útoky.