Ботнет PolarEdge

Исследователи безопасности недавно раскрыли механизмы работы семейства ботнетов PolarEdge, ориентированного на маршрутизаторы. Сочетание TLS-коммуникаций, встроенных трюков с настройкой и преднамеренных мер противодействия анализу делает его серьёзной угрозой для домашних сетей и сетей малого и среднего бизнеса.

Хронология и открытия

Исследователи впервые задокументировали PolarEdge в феврале 2025 года, связав его с кампаниями, нацеленными на маршрутизаторы и NAS-устройства разных производителей. К августу 2025 года аналитики составили карту большей части инфраструктуры ботнета и выявили признаки, соответствующие сети типа Operational Relay Box (ORB). Ретроспективная телеметрия позволяет предположить, что активность PolarEdge могла датироваться ещё июнем 2023 года.

Цели и первоначальный доступ

Устройства от основных производителей, включая Cisco, ASUS, QNAP и Synology, были идентифицированы как цели, что подчеркивает, что риску эксплуатации подвержены как маршрутизаторы корпоративного, так и потребительского уровня, а также системы NAS.

В цепочках атак, совершенных в феврале 2025 года, злоумышленники использовали известную уязвимость Cisco (CVE-2023-20118) для загрузки небольшого скрипта оболочки с именем «q», доставляемого по FTP. Этот скрипт должен был извлечь и запустить бэкдор PolarEdge ELF на скомпрометированном хосте.

Конструкция основного имплантата

PolarEdge — это имплант ELF с поддержкой TLS, который в первую очередь:

  • Отправляет отпечаток хоста на сервер управления и контроля (C2), затем
  • Ожидает команды через встроенный сервер TLS, реализованный с использованием mbedTLS v2.8.0.

По умолчанию имплант работает как TLS-сервер, используя собственный двоичный протокол. Одним из ключевых полей протокола является HasCommand: если это поле равно ASCII-символу 1, имплант считывает поле Command, выполняет указанную команду локально и возвращает необработанный вывод команды в C2.

Режимы работы

PolarEdge поддерживает два дополнительных режима:

Режим обратного подключения : имплантат ведет себя как клиент TLS для извлечения файлов с удаленных серверов.

Режим отладки : интерактивный режим, позволяющий операторам изменять параметры конфигурации (например, адреса серверов) «на лету».

Встроенная конфигурация и запутывание

Ботнет хранит свою конфигурацию времени выполнения в последних 512 байтах образа ELF. Этот блок обфусцирован однобайтовой операцией XOR; исследователи сообщают, что ключ XOR — 0x11, который необходимо применить для восстановления конфигурации.

Файловые операции

После выполнения имплант выполняет перемещение и удаление файловой системы (например, перемещение двоичных файлов, таких как /usr/bin/wget и /sbin/curl, а также удаление файлов, таких как /share/CACHEDEV1_DATA/.qpkg/CMS-WS/cgi-bin/library.cgi.bak). Точный смысл этих действий, исходя из имеющихся данных, не до конца ясен.

Методы уклонения и антианализа

PolarEdge включает в себя ряд сложных защитных механизмов, разработанных для уклонения от обнаружения и затруднения анализа, что затрудняет для исследователей безопасности и автоматизированных инструментов определение его поведения и анализ его внутренних механизмов.

Он скрывает детали инициализации своего сервера TLS и процедуры снятия отпечатков с помощью обфускации.

Во время запуска он выполняет маскировку процесса, случайным образом выбирая имя процесса из встроенного списка, чтобы слиться с законными системными службами.

Некоторые из возможных названий включают:

  • igmpproxy
  • wscd
  • /sbin/dhcpd
  • httpd
  • UPNPD
  • iapp

Устойчивость без классического упорства

PolarEdge, по всей видимости, не устанавливает традиционный механизм сохранения работоспособности после перезагрузки. Вместо этого он применяет трюк во время выполнения: разветвляется, и дочерний процесс каждые 30 секунд проверяет, существует ли родительский каталог /proc/. Если этот каталог исчезает (что означает, что родительский процесс исчез), дочерний процесс запускает команду оболочки для перезапуска бэкдора, фактически обеспечивая оппортунистическое восстановление во время выполнения, а не постоянное сохранение работоспособности во время загрузки.

Защитные выводы

Организации, управляющие маршрутизаторами и устройствами NAS, должны убедиться, что используют обновления от поставщиков и средства защиты от CVE-2023-20118 и аналогичных уязвимостей удалённого выполнения. Им следует активно отслеживать необычную активность TLS со стороны сетевых устройств и исходящих подключений к непредвиденным хостам. Не менее важно следить за признаками маскировки процессов и любыми несанкционированными изменениями или удалениями сетевых двоичных файлов и веб-скриптов.

 

В тренде

Наиболее просматриваемые

Загрузка...