Сайт Free Download Manager взломан, чтобы распространять вредоносное ПО Linux среди пользователей более 3 лет

Carding

Professional
Messages
2,829
Reputation
17
Reaction score
2,076
Points
113
Сайт Download Manager более трех лет предоставлял пользователям Linux вредоносное ПО, которое украдкой похищало пароли и другую конфиденциальную информацию в рамках атаки на цепочку поставок.

Способ работы включал в себя создание обратной оболочки для сервера, контролируемого участником, и установку программы для удаления Bash в взломанной системе. Кампания, которая проводилась в период с 2020 по 2022 год, больше не активна.

"Этот злоумышленник собирает такие данные, как системная информация, история посещенных страниц, сохраненные пароли, файлы криптовалютных кошельков, а также учетные данные для облачных сервисов (AWS, Google Cloud, Oracle Cloud Infrastructure, Azure)", - сказали исследователи Касперского Георгий Кучерин и Леонид Безвершенко.

Рассматриваемый веб-сайт - freedownloadmanager[.]org, который, по данным российской фирмы по кибербезопасности, предлагает законное программное обеспечение Linux под названием "Free Download Manager", но начиная с января 2020 года начал перенаправлять некоторых пользователей, которые пытались загрузить его на другой домен deb.fdmpkg[.]org, который обслуживал заминированный пакет Debian.

Есть подозрение, что авторы вредоносного ПО спроектировали атаку на основе определенных предопределенных критериев фильтрации (скажем, цифрового отпечатка пальца системы), чтобы выборочно привести потенциальных жертв к вредоносной версии. Изгои-редиректы прекратились в 2022 году по необъяснимым причинам.

Пакет Debian содержит скрипт после установки, который выполняется при его установке для удаления двух файлов ELF, /var/tmp/bs и бэкдора на основе DNS (/var/tmp/crond), который запускает обратную оболочку для сервера command-and-control (C2), который принимается в ответ на DNS-запрос к одному из четырех доменов -
  • 2c9bf1811ff428ef9ec999cc7544b43950947b0f.u.fdmpkg[.]org
  • c6d76b1748b67fbc21ab493281dd1c7a558e3047.u.fdmpkg[.]org
  • 0727bedf5c1f85f58337798a63812aa986448473.u.fdmpkg[.]org
  • c3a05f0dac05669765800471abc1fdaba15e3360.u.fdmpkg[.]org
"Протокол связи, в зависимости от типа соединения, либо SSL, либо TCP", - сказали исследователи. "В случае SSL бэкдор crond запускает исполняемый файл /var/tmp /bs и делегирует ему все дальнейшие коммуникации. В противном случае обратная оболочка создается самим бэкдором crond".

Конечной целью атаки является развертывание вредоносного ПО stealer и сбор конфиденциальных данных из системы. Затем информация о сборе загружается на сервер злоумышленника с помощью двоичного файла uploader, загруженного с сервера C2.

по словам Касперского, crond - это вариант бэкдора, известного как Bew, который находится в обращении с 2013 года, в то время как ранняя версия вредоносного ПО Bash stealer была ранее задокументирована Yoroi в июне 2019 года.

Не сразу понятно, как на самом деле произошла скомпрометация и каковы были конечные цели кампании. Очевидно, что не все, кто скачал программное обеспечение, получили вредоносный пакет, позволяющий ему годами избегать обнаружения.

"Хотя кампания в настоящее время неактивна, этот случай с Free Download Manager демонстрирует, что невооруженным глазом может быть довольно сложно обнаружить текущие кибератаки на компьютеры с Linux", - сказали исследователи.

"Таким образом, важно, чтобы компьютеры с Linux, как настольные, так и серверные, были оснащены надежными и эффективными решениями безопасности".
 
Top