SSHStalker बोटनेट

साइबरसुरक्षा विश्लेषकहरूले SSHStalker भनेर चिनिने बोटनेट अपरेशन पत्ता लगाएका छन्, जसले कमाण्ड-एन्ड-कन्ट्रोल (C2) सञ्चारको लागि इन्टरनेट रिले च्याट (IRC) प्रोटोकलको लाभ उठाउँछ। स्वचालित मास-कम्प्रोमाइज प्रविधिहरूसँग परम्परागत IRC बोटनेट मेकानिक्स संयोजन गरेर, यो अभियानले पूर्वाधार घुसपैठको लागि गणना गरिएको र विधिगत दृष्टिकोणलाई प्रतिबिम्बित गर्दछ।

द्रुत मुद्रीकरणलाई प्राथमिकता दिने आधुनिक बोटनेटहरू भन्दा फरक, SSHStalker ले दृढता र नियन्त्रित विस्तारमा जोड दिन्छ, जसले तत्काल वित्तीय लाभको सट्टा सम्भावित रणनीतिक उद्देश्यलाई संकेत गर्दछ।

शोषण रणनीति: बिर्सिएका र नपाएकाहरूलाई लक्षित गर्दै

SSHStalker को मूल भागमा लिगेसी लिनक्स प्रणालीहरूमा जानाजानी ध्यान केन्द्रित गरिएको छ। टुलकिटले १६ लिनक्स कर्नेल कमजोरीहरूको संग्रह समावेश गर्दछ, जसमध्ये धेरै २००९ र २०१० देखिका हुन्। समकालीन, पूर्ण रूपमा प्याच गरिएका प्रणालीहरू विरुद्ध धेरै हदसम्म अप्रभावी भए पनि, यी शोषणहरू पुरानो वा उपेक्षित पूर्वाधार विरुद्ध व्यवहार्य रहन्छन्।

अभियानमा प्रयोग गरिएका उल्लेखनीय कमजोरीहरूमा CVE-2009-2692, CVE-2009-2698, CVE-2010-3849, CVE-2010-1173, CVE-2009-2267, CVE-2009-2908, CVE-2009-3547, CVE-2010-2959, र CVE-2010-3437 समावेश छन्। पुराना कमजोरीहरूमा यो निर्भरताले व्यावहारिक रणनीति प्रदर्शन गर्दछ: लामो-पुच्छर विरासत वातावरणको शोषण गर्ने जुन प्रायः आधुनिक सुरक्षा निरीक्षणबाट बच्दछ।

SSH स्वचालन मार्फत किरा जस्तो विस्तार

SSHStalker ले आफ्नो पहुँच फराकिलो बनाउन स्वचालित स्क्यानिङ क्षमताहरूलाई एकीकृत गर्दछ। गोलङ-आधारित स्क्यानरले SSH सेवाहरू उजागर गर्ने प्रणालीहरू पहिचान गर्न पोर्ट २२ लाई सक्रिय रूपमा जाँच गर्दछ। एक पटक पत्ता लागेपछि, संवेदनशील होस्टहरू सम्झौता गरिन्छन् र IRC च्यानलहरूमा भर्ना हुन्छन्, जसले गर्दा बोटनेटलाई कीरा जस्तो तरिकाले प्रभावकारी रूपमा विस्तार गरिन्छ।

संक्रमणको समयमा धेरै पेलोडहरू तैनाथ गरिन्छन्, जसमा IRC-नियन्त्रित बट र पर्ल-आधारित फाइल बटका भेरियन्टहरू समावेश छन्। यी कम्पोनेन्टहरू UnrealIRCd सर्भरमा जडान हुन्छन्, तोकिएको नियन्त्रण च्यानलहरूमा सामेल हुन्छन्, र निर्देशनहरू पर्खन्छन्। पूर्वाधारले समन्वित बाढी-शैली ट्राफिक आक्रमणहरू र केन्द्रीकृत बट व्यवस्थापनलाई समर्थन गर्दछ।

यी क्षमताहरूको बावजुद, अभियानले विशेष गरी शोषण पछिको मुद्रीकरण गतिविधिहरू जस्तै वितरित सेवा अस्वीकार आक्रमणहरू, प्रोक्सीज्याकिङ, वा क्रिप्टोकरेन्सी माइनिङमा संलग्न हुनबाट टाढा राख्छ। यसको सट्टा, सम्झौता गरिएका प्रणालीहरू धेरै हदसम्म निष्क्रिय रहन्छन्, निरन्तर पहुँच कायम राख्छन्। यो संयमित परिचालन मुद्राले स्टेजिङ, पहुँच अवधारण, वा भविष्यमा समन्वित सञ्चालन जस्ता सम्भावित प्रयोगका केसहरूलाई सुझाव दिन्छ।

लुकाइ, दृढता, र एन्टी-फोरेन्सिक्स

अपरेशनल स्टिल्थ SSHStalker को एक परिभाषित विशेषता हो। मालवेयरले लग-सफाई उपयोगिताहरू तैनाथ गर्दछ जसले अनधिकृत SSH पहुँच लुकाउन utmp, wtmp, र lastlog रेकर्डहरू हेरफेर गर्दछ। कस्टम C प्रोग्रामहरू प्रणाली लगहरूबाट दुर्भावनापूर्ण गतिविधिको निशान हटाउन कार्यान्वयन गरिन्छ, फोरेन्सिक दृश्यता घटाउँछ।

लचिलोपन सुनिश्चित गर्न, टुलकिटमा प्राथमिक मालवेयर प्रक्रिया समाप्त भएमा ६० सेकेन्ड भित्र पुन: सुरु गर्न डिजाइन गरिएको किप-लाइभ संयन्त्र समावेश छ। यो दृढता रणनीतिले सम्झौता गरिएको वातावरणमा खुट्टाको स्थायित्वलाई बलियो बनाउँछ।

स्टेजिङ इन्फ्रास्ट्रक्चर र अफेन्सिभ टुलिङ आर्सेनल

सम्बन्धित स्टेजिङ पूर्वाधारको विश्लेषणले आपत्तिजनक उपकरणहरू र पहिले दस्तावेज गरिएका मालवेयरको व्यापक भण्डार पत्ता लगाएको छ। टूलकिटमा समावेश छन्:

  • चोरी बढाउन र स्थिरता कायम राख्न डिजाइन गरिएका रुटकिटहरू
  • क्रिप्टोकरेन्सी खानी कामदारहरू
  • कमजोर वेबसाइटहरूबाट खुला अमेजन वेब सेवाहरू (AWS) प्रमाणहरू सङ्कलन गर्न 'वेबसाइट ग्राबर' नामक बाइनरी कार्यान्वयन गर्ने पाइथन स्क्रिप्ट।
  • EnergyMech, कमाण्ड-एन्ड-कन्ट्रोल र रिमोट कमाण्ड कार्यान्वयन सक्षम पार्ने IRC बट।

यो सङ्ग्रहले धेरै आक्रमण उद्देश्यहरूमा अनुकूलन गर्न सक्षम लचिलो परिचालन ढाँचालाई हाइलाइट गर्दछ।

विशेषता सुराग र सञ्चालन ओभरल्याप

IRC च्यानलहरू र कन्फिगरेसन शब्दसूचीहरू भित्रका सूचकहरूले रोमानियाली-शैलीका उपनामहरू र स्ल्याङहरूको उपस्थिति सहित सम्भावित रोमानियाली उत्पत्तिको सुझाव दिन्छन्। थप रूपमा, सञ्चालन विशेषताहरू आउटल (डोटा पनि भनिन्छ) भनेर चिनिने ह्याकिङ समूहसँग उल्लेखनीय रूपमा ओभरल्याप हुन्छन्, जसले सम्भावित सम्बद्धता वा साझा ट्रेडक्राफ्टलाई संकेत गर्दछ।

उपन्यास शोषणमाथि परिपक्व अर्केस्ट्रेसन

SSHStalker शून्य-दिनको जोखिम वा ग्राउन्डब्रेकिंग रुटकिट विकासमा भर पर्दैन। बरु, अभियानले अनुशासित परिचालन नियन्त्रण र प्रभावकारी अर्केस्ट्रेसन प्रदर्शन गर्दछ। कोर बोट र निम्न-स्तरका कम्पोनेन्टहरू मुख्यतया C मा लेखिएका छन्, शेल स्क्रिप्टहरूले दृढता र स्वचालन व्यवस्थापन गर्छन्। पाइथन र पर्ललाई संक्रमण श्रृंखला भित्र उपयोगिता कार्यहरू र समर्थन कार्यहरूको लागि छनौट रूपमा प्रयोग गरिन्छ।

यो अभियानले विविध लिनक्स वातावरणमा पूर्वाधार पुनर्चक्रण, स्वचालन, र दीर्घकालीन दृढतालाई जोड दिने संरचित, स्केलेबल मास-सम्झौता कार्यप्रवाहको उदाहरण दिन्छ। नवीनता भन्दा, यसको बल कार्यान्वयन, समन्वय, र बेवास्ता गरिएका प्रणालीहरूको रणनीतिक शोषणमा निहित छ।

ट्रेन्डिङ

धेरै हेरिएको

लोड गर्दै...