بدافزار Perfctl به تهدیدی خاموش تبدیل می شود که هزاران سرور لینوکس را آلوده می کند

در کشف هشداردهنده اخیر توسط Aqua Security، یک بدافزار مخفی به نام Perfctl بیش از سه سال است که به طور فعال سرورهای لینوکس را هدف قرار داده است و از شکاف های پیکربندی نادرست سرور و آسیب پذیری ها عبور کرده است. این بدافزار پیچیده هزاران سیستم را با تمرکز بر تاکتیکهای فرار و ربودن منابع برای استخراج ارزهای دیجیتال به خطر انداخته است. در اینجا چیزی است که باید در مورد این خانواده بدافزار بدانید که زیر رادار پرواز می کنند.
فهرست مطالب
نحوه عملکرد Perfctl
Perfctl از بیش از 20000 آسیب پذیری شناخته شده و پیکربندی نادرست در سرورهای لینوکس برای ایجاد دسترسی دائمی سوء استفاده می کند. پس از داخل شدن، بلافاصله آلارم به صدا در نمی آید. در عوض، بیصدا کار میکند و از یک روتکیت برای مخفی کردن خود استفاده میکند و تنها زمانی فعال میشود که سرور بیکار است. ارتباطات با زیرساخت فرمان و کنترل (C&C) آن به دقت از طریق سوکت یونیکس و شبکه Tor مدیریت میشود و اطمینان حاصل میکند که ردیابی دستورات خارجی دشوار است.
هنگامی که بدافزار در داخل سیستم قرار می گیرد، یک درب پشتی ایجاد می کند، امتیازات را افزایش می دهد و به اپراتورهای خود اجازه می دهد سرور آلوده را از راه دور کنترل کنند. از آنجا، Perfctl ابزارهایی را برای شناسایی مستقر می کند، یک ماینر ارز دیجیتال را کنار می گذارد و از نرم افزار جک پروکسی برای سرقت منابع از سیستم های در معرض خطر استفاده می کند. اپراتورهای آن همچنین بدافزارهای دیگری را مستقر می کنند که این سرورهای آلوده را به بستری برای فعالیت های شرورتر تبدیل می کند.
طفره رفتن و تداوم کلید پنهان کاری Perfctl است
Perfctl بیش از هر چیز برای یک چیز طراحی شده است: پنهان ماندن. اسکریپتهای سیستم را تغییر میدهد تا اطمینان حاصل شود که قبل از بارهای کاری قانونی اجرا میشود و کنترل خود را بر روی سرور حفظ میکند. همچنین به توابع مختلف احراز هویت متصل می شود و به آن اجازه می دهد تا بررسی های رمز عبور یا حتی اعتبارنامه ها را دور بزند و به مهاجمان دسترسی بیشتری به داده های حساس می دهد. این بدافزار حتی تا آنجا پیش میرود که در صورت شناسایی فعالیت کاربر، فعالیتهای خود را به حالت تعلیق در میآورد و تقریباً برای مدیران نامرئی میشود.
باینری های Perfctl بسته بندی شده، پاک شده و رمزگذاری شده برای فرار از تشخیص و مهندسی معکوس طراحی شده اند. سازندگان آن تمام تلاش خود را کرده اند تا اطمینان حاصل کنند که مکانیسم های دفاعی سنتی علیه آن کار نمی کنند. بدتر از همه، Perfctl فقط به به خطر انداختن یک سیستم رضایت نمی دهد، بلکه به طور فعال به دنبال بدافزارهای دیگر روی سرور می گردد و تلاش می کند تا آنها را خاتمه دهد و اطمینان حاصل کند که این تنها بدافزاری است که روی سیستم اجرا می شود.
آسیب پذیری: CVE-2021-4043 مورد سوء استفاده قرار گرفت
یکی از نقاط ورود حیاتی برای Perfctl از طریق یک آسیب پذیری شناخته شده است: CVE-2021-4043. این یک اشکال اشاره گر تهی با شدت متوسط در چارچوب چند رسانه ای منبع باز Gpac است. Perfctl از این آسیبپذیری برای افزایش امتیازات خود استفاده میکند و سعی میکند دسترسی ریشهای را به دست آورد. اگرچه این باگ اخیراً به فهرست آسیبپذیریهای شناخته شده CISA اضافه شده است، اما به دلیل بهرهبرداری مداوم از آن در طبیعت، همچنان هدف این بدافزار است.
هنگامی که Perfctl دسترسی پیدا می کند، در سراسر سیستم آلوده پخش می شود، خود را در چندین مکان کپی می کند، و حتی ابزارهای لینوکس اصلاح شده را که به عنوان روت کیت کاربر عمل می کنند، حذف می کند. این ابزارهای کاربردی بیشتر عملیات آن را پنهان می کنند و به cryptominer اجازه می دهند بدون توجه در پس زمینه اجرا شود.
دامنه حمله
دسترسی Perfctl گسترده است و Aqua Security سه سرور دانلود استفاده شده در حملات و تعداد زیادی از وب سایت های در معرض خطر را شناسایی کرده است. عوامل تهدید در پشت Perfctl از فهرستهای مبهم پیمایش دایرکتوری حاوی نزدیک به 20000 ورودی برای جستجوی فایلها و اسرار پیکربندی افشا شده استفاده میکنند. این به وضوح نشان میدهد که مهاجمان نه تنها به آسیبپذیریهای تصادفی تکیه میکنند، بلکه به طور سیستماتیک به دنبال پیکربندیهای نادرست برای سوءاستفاده هستند.
چه کاری می توان انجام داد؟
کشف Perfctl اهمیت حفظ تنظیمات ایمن در سرورهای لینوکس و اصلاح آسیبپذیریهای شناخته شده در اسرع وقت را برجسته میکند. مدیران سیستم باید مرتباً سیستمهای خود را از نظر فعالیت غیرمعمول، بهویژه در دورههای بیکاری، بررسی کنند و ترافیک شبکه مشکوکی را که میتواند نشان دهنده وجود روتکیت یا ماینر ارز دیجیتال باشد، نظارت کنند.
با توجه به ماهیت پیچیده Perfctl، مکانیسم های تشخیص سنتی ممکن است کافی نباشد. سازمانها باید پیادهسازی ابزارهای پیشرفته تشخیص تهدید و راهحلهای نظارتی را در نظر بگیرند که میتوانند الگوهای غیرعادی در رفتار سرور را شناسایی کنند، حتی اگر بدافزار به طور فعال سعی در پنهان کردن آن داشته باشد.