Uncategorized มัลแวร์ NerbianRAT Linux

มัลแวร์ NerbianRAT Linux

กลุ่มที่รู้จักกันในชื่อ Magnet Goblin ซึ่งเป็นผู้คุกคามที่มีแรงจูงใจทางการเงิน ใช้ช่องโหว่ 1 วันต่างๆ เพื่อแทรกซึมเข้าไปในเซิร์ฟเวอร์ที่สาธารณชนสามารถเข้าถึงได้ พวกเขาเชี่ยวชาญในการกำหนดเป้าหมายทั้งระบบ Windows และ Linux โดยปรับใช้มัลแวร์ที่ปรับแต่งเองเมื่ออยู่ในระบบเป้าหมาย ช่องโหว่เหล่านี้มักเป็นข้อบกพร่องภายใน 1 วันและเป็นจุดอ่อนที่ได้รับการเปิดเผยต่อสาธารณะพร้อมกับแพทช์ที่พร้อมใช้งานแล้ว เพื่อใช้ประโยชน์จากข้อบกพร่องเหล่านี้อย่างมีประสิทธิภาพ ผู้คุกคามจะต้องดำเนินการอย่างรวดเร็วก่อนที่เป้าหมายที่เป็นไปได้จะสามารถใช้การอัปเดตความปลอดภัยที่เผยแพร่ได้

Magnet Goblin ใช้ประโยชน์จากช่องโหว่จำนวนมากเพื่อทิ้งตัวแปร NerbianRAT แบบกำหนดเอง

โดยทั่วไปแล้ว การหาประโยชน์จะไม่สามารถเข้าถึงได้ทันทีเมื่อมีการเปิดเผยข้อบกพร่อง อย่างไรก็ตาม ช่องโหว่บางอย่างนั้นค่อนข้างง่ายต่อการหาประโยชน์ และการวิศวกรรมย้อนกลับของแพตช์สามารถเปิดเผยปัญหาที่ซ่อนอยู่และแง่มุมที่สามารถหาประโยชน์ได้ นักวิเคราะห์ความปลอดภัยของข้อมูลที่กำลังค้นคว้า Magnet Goblin สังเกตว่าผู้ดำเนินการเหล่านี้ดำเนินการอย่างรวดเร็วเพื่อใช้ประโยชน์จากช่องโหว่ที่เพิ่งเปิดเผย บางครั้งภายในหนึ่งวันนับจากวันที่ช่องโหว่ Proof of Concept (PoC) ได้รับการเผยแพร่

แฮกเกอร์กำหนดเป้าหมายอุปกรณ์และบริการต่างๆ รวมถึง Ivanti Connect Secure (CVE-2023-46805, CVE-2024-21887, CVE-2024-21888, CVE-2024-21893), Apache ActiveMQ, ConnectWise ScreenConnect, Qlik Sense (CVE -2023-41265, CVE-2023-41266, CVE-2023-48365) และวีโอไอพี (CVE-2022-24086)

Magnet Goblin ใช้ช่องโหว่เหล่านี้เพื่อแทรกซึมเซิร์ฟเวอร์ด้วยมัลแวร์ที่ได้รับการปรับแต่ง เช่น NerbianRAT และ MiniNerbian พร้อมด้วยตัวขโมย JavaScript WARPWIRE เวอร์ชันที่ปรับแต่งเอง

NerbianRAT สามารถทำหน้าที่คุกคามได้มากมาย

ตั้งแต่ปี 2022 นักวิจัยได้รู้จัก NerbianRAT สำหรับ Windows อย่างไรก็ตาม ตอนนี้พวกเขาเปิดเผยว่าเวอร์ชัน Linux ที่รวบรวมอย่างหยาบแต่มีประสิทธิภาพซึ่งใช้โดย Magnet Goblin นั้นมีการเผยแพร่ตั้งแต่เดือนพฤษภาคม 2022

เมื่อเริ่มต้น มัลแวร์จะดำเนินการเบื้องต้น เช่น การรวบรวมข้อมูลระบบ เช่น เวลา ชื่อผู้ใช้ และชื่อเครื่อง การสร้าง ID บอท การตั้งค่าที่อยู่ IP แบบฮาร์ดโค้ดเป็นโฮสต์หลักและรอง การสร้างไดเร็กทอรีการทำงาน และการโหลดคีย์ RSA สาธารณะ สำหรับการเข้ารหัสการสื่อสารเครือข่าย

ต่อไปนี้ NerbianRAT จะโหลดการกำหนดค่า ซึ่งจะกำหนดเวลากิจกรรม (เวลาทำงาน) ช่วงเวลาสำหรับการสื่อสารกับเซิร์ฟเวอร์ command and control (C2) และพารามิเตอร์อื่นๆ

C2 อาจออกคำสั่งใดคำสั่งหนึ่งไปยังมัลแวร์เพื่อดำเนินการกับระบบที่ติดไวรัส:

  • ร้องขอการดำเนินการเพิ่มเติม
  • ดำเนินการคำสั่ง Linux ในเธรดใหม่
  • ส่งผลคำสั่งและล้างไฟล์ หยุดคำสั่งที่กำลังดำเนินอยู่
  • ดำเนินการคำสั่ง Linux ทันที
  • ไม่ทำอะไร
  • ปรับเปลี่ยนช่วงเวลาการเชื่อมต่อ
  • ปรับและบันทึกการตั้งค่าเวลาทำงาน
  • จัดเตรียมการกำหนดเวลาที่ไม่ได้ใช้งาน การกำหนดค่า หรือผลลัพธ์คำสั่ง
  • อัปเดตตัวแปรการกำหนดค่าเฉพาะ
  • รีเฟรชบัฟเฟอร์คำสั่งสำหรับคำสั่งการดำเนินการ C2
  • การแพตช์บ่อยครั้งมีบทบาทสำคัญในการป้องกันการหาช่องโหว่ใน 1 วัน นอกจากนี้ การใช้มาตรการเพิ่มเติม เช่น การแบ่งส่วนเครือข่าย การป้องกันอุปกรณ์ปลายทาง และการตรวจสอบสิทธิ์แบบหลายปัจจัย สามารถลดผลกระทบของการละเมิดที่อาจเกิดขึ้นได้

    มัลแวร์เสริมลดลงพร้อมกับ NerbianRAT

    MiniNerbian เป็นเวอร์ชันปรับปรุงของ NerbianRAT ซึ่งส่วนใหญ่ใช้สำหรับการดำเนินการตามคำสั่ง ฟังก์ชันการทำงานครอบคลุมการดำเนินการคำสั่งจาก C2 และการส่งผลลัพธ์ การอัปเดตตารางกิจกรรม (สำหรับวันเต็มหรือชั่วโมงที่ระบุ) และการปรับการกำหนดค่า แตกต่างจาก NerbianRAT ที่ซับซ้อนกว่า MiniNerbian สื่อสารกับ C2 ผ่าน HTTP แทนซ็อกเก็ต TCP แบบดิบ ซึ่งอาจบ่งชี้ว่ามันทำหน้าที่เป็นตัวเลือกสำหรับความซ้ำซ้อนหรือเป็นแบ็คดอร์แอบแฝงในสถานการณ์เฉพาะโดย Magnet Goblin

    กำลังโหลด...