Bifrost トロイの木馬の Linux 亜種は、タイポスクワッティングによる検出を回避します

Bifrost トロイの木馬の Linux 亜種は、タイポスクワッティングによる検出を回避します

ソースノード: 2506784

20 年前のトロイの木馬が最近、Linux をターゲットにし、信頼できるホスト ドメインになりすまして検出を回避する新しい亜種とともに再出現しました。

パロアルトネットワークスの研究者は、 Bifrost (別名 Bifrose) マルウェア として知られる欺瞞的な慣行を使用する しゃがんだ 正規の VMware ドメインを模倣することで、マルウェアが気づかれずに飛行できるようになります。 ビフロスト これは、2004 年から活動を続けているリモート アクセス トロイの木馬 (RAT) で、侵害されたシステムからホスト名や IP アドレスなどの機密情報を収集します。

過去数カ月の間に、Bifrost Linux 亜種の心配すべき急増があった。パロアルトネットワークスは、Bifrost サンプルの 100 件以上のインスタンスを検出し、これが「セキュリティ専門家や組織の間で懸念を引き起こしている」と研究者の Anmol Murya 氏と Siddharth Sharma 氏は同社の記事で書いている。新たに発表された調査結果。

さらに、サイバー攻撃者がBifrostのARM版をホストするLinux亜種に関連付けられた悪意のあるIPアドレスを使用して、Bifrostの攻撃対象領域をさらに拡大しようとしている証拠があるという。

「ARM バージョンのマルウェアを提供することで、攻撃者はその掌握範囲を拡大し、x86 ベースのマルウェアと互換性のないデバイスを侵害する可能性があります」と研究者らは説明しました。 「ARM ベースのデバイスがより一般的になるにつれて、サイバー犯罪者はおそらく ARM ベースのマルウェアを組み込むように戦術を変更し、攻撃を強化し、より多くのターゲットに到達できるようになります。」

分布と感染

研究者らは、攻撃者は通常、電子メールの添付ファイルや悪意のある Web サイトを通じて Bifrost を配布すると指摘したが、新たに浮上した Linux 亜種に対する最初の攻撃ベクトルについては詳しく説明しなかった。

パロアルトの研究者は、ドメイン 45.91.82[.]127 のサーバー上でホストされている Bifrost のサンプルを観察しました。 Bifrost は、被害者のコンピュータにインストールされると、download.vmfare[.]com という偽の名前でコマンド アンド コントロール (C2) ドメインにアクセスします。このドメインは、正規の VMware ドメインに似ています。マルウェアは、RC4 暗号化を使用してデータを暗号化し、ユーザー データを収集してこのサーバーに送り返します。

「このマルウェアは、検出を回避するために、IP アドレスの代わりに C2 などの欺瞞的なドメイン名を採用することが多く、研究者が悪意のある活動の発信元を追跡することをより困難にしています」と研究者らは書いています。

また、このマルウェアが IP アドレス 168.95.1[.]1 を持つ台湾ベースのパブリック DNS リゾルバーに接続しようとしているのも観察されました。研究者らによると、このマルウェアはリゾルバーを使用して DNS クエリを開始し、download.vmfare[.]com ドメインを解決します。このプロセスは、Bifrost が目的の宛先に正常に接続できるようにするために重要なプロセスです。

機密データの保護

Bifrost RAT はマルウェアに関しては古くからあるものかもしれませんが、特に新しい亜種が採用していることから、依然として個人と組織にとって同様に進化し続ける重大な脅威となっています。 しゃがんだ 研究者らは、検出を回避するためだと述べた。

「Bifrostのようなマルウェアを追跡し、それに対抗することは、機密データを保護し、コンピュータシステムの完全性を維持するために極めて重要です」と彼らは書いている。 「これは、不正アクセスとその後の被害の可能性を最小限に抑えるのにも役立ちます。」

研究者らは投稿の中で、最新の Bifrost Linux 亜種に関連するマルウェア サンプルやドメインおよび IP アドレスなど、侵害の痕跡のリストを共有しました。研究者らは、企業が次世代ファイアウォール製品を使用し、 クラウド固有のセキュリティ サービス URL フィルタリング、マルウェア防止アプリケーション、可視性と分析など、クラウド環境を保護します。

最終的には、感染プロセスによりマルウェアがセキュリティ対策を回避して検出を回避し、最終的には標的のシステムを侵害する可能性があると研究者らは述べた。

タイムスタンプ:

より多くの 暗い読書