新的Linux僵尸网络利用Log4J,使用DNS隧道进行通信

发布时间:2022-03-16 08:42

最近发现的一个正在积极开发的僵尸网络以 Linux 系统为目标,试图将它们诱入一大群准备窃取敏感信息、安装 rootkit、创建反向 shell 并充当网络流量代理的僵尸网络。

奇虎360网络安全研究实验室(360 Netlab)的研究人员将新发现的恶意软件称为B1txor20,主要攻击Linux ARM、X64 CPU架构设备。
僵尸网络使用针对 Log4J 漏洞的攻击来感染新主机,这是一个非常吸引人的攻击媒介,因为有数十家供应商使用易受攻击的 Apache Log4j 日志库。
研究人员于 2 月 9 日首次发现 B1txor20 僵尸网络,当时第一个样本被他们的一个蜜罐系统捕获。

他们总共捕获了四个恶意软件样本,包括后门、SOCKS5 代理、恶意软件下载、数据窃取、任意命令执行和 rootkit 安装功能。

用于隐藏 C2 通信流量的 DNS 隧道

然而,使 B1txor20 恶意软件脱颖而出的是使用 DNS 隧道与命令和控制 (C2) 服务器进行通信通道,这是一种古老但仍然可靠的技术,威胁参与者利用 DNS 协议来隧道恶意软件和数据通过 DNS 查询。

研究人员解释说:“Bot 在使用特定编码技术将其隐藏后,将被盗的敏感信息、命令执行结果和任何其他需要传递的信息作为 DNS 请求发送到 C2。”

“C2收到请求后,将payload发送给Bot端,作为对DNS请求的响应,这样Bot和C2就借助DNS协议实现了通信。”

360 Netlab 研究人员还发现,虽然恶意软件的开发人员包含了更广泛的功能集,但并非所有功能都已启用。

这可能表明禁用的功能仍然存在错误,B1txor20 的创建者仍在努力改进它们并在未来启用它们。

其他信息,包括入侵指标 (IOC) 和所有受支持的 C2 指令列表,可在360 Netlab 报告的末尾找到。

僵尸网络对 Log4J 的持续利用

自披露以来,多个威胁参与者在其攻击中部署了 Log4Shell 漏洞,包括与中国、伊朗、朝鲜和土耳其政府有关联的国家支持的黑客组织,以及勒索软件团伙使用的访问代理。

360 Netlab 的研究人员补充说:“自从 Log4J 漏洞暴露以来,我们看到越来越多的恶意软件跳上马车,Elknot、Gafgyt、Mirai 都太熟悉了。”

例如,在 12 月,他们发现攻击者利用 Log4J 安全漏洞用 Mirai 和 Muhstik Linux 恶意软件感染易受攻击的 Linux 设备。

这些僵尸网络被视为“招募”物联网设备和服务器,并使用它们来部署加密矿工并执行大规模 DDoS 攻击。

梭子鱼本月早些时候证实了 360 Netlan 的报告,称他们发现了各种针对易受攻击的 Log4j 部署的有效负载,其中 Mirai 僵尸网络变体用于 DDoS 和加密挖掘占据了最大份额。

客户热线:037125966675