BPFDoor Controller

Studiuesit e sigurisë kibernetike kanë identifikuar një komponent të ri kontrollues të lidhur me derën e pasme famëkeqe BPFDoor. Ky zbulim i fundit vjen mes sulmeve të vazhdueshme kibernetike që synojnë sektorët e telekomunikacionit, financave dhe shitjes me pakicë në Korenë e Jugut, Hong Kong, Myanmar, Malajzi dhe Egjipt në vitin 2024.

Gërmimi më i thellë: Mundësitë e kundërta të guaskës dhe lëvizjes anësore

Kontrolluesi i sapo zbuluar mund të hapë një guaskë të kundërt, e cila është një mjet i fuqishëm për sulmuesit. Ky funksionalitet mundëson lëvizjen anësore - duke i lejuar kriminelët kibernetikë të gërmojnë më thellë në rrjetet e komprometuara, të marrin kontrollin e më shumë sistemeve dhe potencialisht të kenë akses në të dhëna të ndjeshme.

Puzzle Attribution: Kush është prapa perdes?

Këto sulme kanë qenë të lidhura paraprakisht me një grup kërcënimi të quajtur Earth Bluecrow, i njohur gjithashtu nga pseudonimet si DecisiveArchitect, Red Dev 18 dhe Red Menshen. Megjithatë, ky atribut vjen me besim mesatar. Arsyeja? Kodi burimor i BPFDoor u zbulua në vitin 2022, që do të thotë se aktorë të tjerë kërcënimi tani mund ta përdorin atë gjithashtu.

BPFDoor: Një mjet spiunazhi i vazhdueshëm dhe i fshehtë

BPFDoor është një derë e pasme e Linux-it e ekspozuar për herë të parë në 2022, megjithëse kishte qenë tashmë në përdorim për të paktën një vit, duke synuar organizata në Azi dhe Lindjen e Mesme. Ajo që e veçon atë është aftësia e saj për të ruajtur aksesin afatgjatë dhe të fshehtë në makineritë e komprometuara - perfekte për operacionet e spiunazhit.

Si funksionon: Magjia e filtrit të paketave Berkeley

Emri i malware vjen nga përdorimi i filtrit të paketave Berkeley (BPF). BPF lejon softuerin të inspektojë paketat hyrëse të rrjetit për një sekuencë specifike 'Magic Byte'. Kur zbulohet ky model unik, ai aktivizon derën e pasme - edhe nëse është vendosur një mur zjarri. Kjo është për shkak të mënyrës se si funksionon BPF në nivelin e kernelit, duke anashkaluar mbrojtjen tradicionale të murit të zjarrit. Ndërsa e zakonshme në rootkits, kjo teknikë është e rrallë në backdoors.

Një lojtar i ri: Kontrolluesi i padokumentuar i malware

Analiza e fundit zbulon se serverët e komprometuar Linux ishin gjithashtu të infektuar me një kontrollues malware të padokumentuar më parë. Pasi hyn në rrjet, ky kontrollues lehtëson lëvizjen anësore dhe zgjeron shtrirjen e sulmuesit nëpër sisteme të tjera.

Përpara se të dërgoni një 'paketë magjike', kontrolluesi i kërkon operatorit një fjalëkalim - i njëjti fjalëkalim duhet të përputhet me një vlerë të koduar të fortë brenda softuerit BPFDoor. Nëse vërtetohet, ai mund të ekzekutojë një nga disa komanda:

  • Hapni një guaskë të kundërt
  • Ridrejtoni lidhjet e reja në një guaskë në një port të caktuar
  • Verifikoni nëse dera e pasme është ende aktive

Aftësitë e zgjeruara: Mbështetja e protokollit dhe kriptimi

Kontrolluesi është i gjithanshëm, duke mbështetur protokollet TCP, UDP dhe ICMP. Ai gjithashtu përmban një mënyrë opsionale të koduar për komunikim të sigurt. Një modalitet i avancuar i drejtpërdrejtë i lejon sulmuesit të lidhen menjëherë me makinat e infektuara - përsëri, vetëm me fjalëkalimin e saktë.

Duke parë përpara: Kërcënimi në zgjerim i BPF

BPF hap një territor të ri dhe kryesisht të paeksploruar për sulmuesit kibernetikë. Aftësia e tij për të kapërcyer mbrojtjen tradicionale e bën atë një mjet tërheqës për autorët e sofistikuar të malware. Për profesionistët e sigurisë kibernetike, kuptimi dhe analizimi i kërcënimeve të bazuara në BPF është thelbësor për të qëndruar përpara sulmeve të ardhshme.

Në trend

Më e shikuara

Po ngarkohet...