Proof of Concept с вредоносным бэкдором

security

В нормах кибербезопасности появился обманчивый поворот - концепт (proof of concept, PoC), который вместо того, чтобы продемонстрировать уязвимость, незаметно содержит скрытый бэкдор. Находка, недавно обнаруженная командой исследователей угроз Uptycs, особенно актуальна для сообщества исследователей безопасности.

Исследователи безопасности, как их основные пользователи, полагаются на PoC для понимания потенциальных уязвимостей путем безобидного тестирования. В данном случае PoC - это волк в овечьей шкуре, скрывающий злой умысел под видом безобидного инструмента обучения. Скрытый бэкдор представляет собой незаметную и постоянную угрозу. Работая как загрузчик, он бесшумно загружает и исполняет Linux-скрипт bash, маскируя свои действия под процесс уровня ядра.

Его методология сохранения довольно хитрая. Используемый для сборки исполняемых файлов из файлов исходного кода, он с помощью команды make создает файл kworker и добавляет путь к нему в файл bashrc, что позволяет вредоносной программе постоянно работать в системе жертвы.

Бэкдор обладает широкими возможностями по краже данных. Он может передавать широкий спектр данных - от имени хоста и имени пользователя до исчерпывающего списка содержимого домашнего каталога. Кроме того, злоумышленник может получить полный доступ к целевой системе, добавив свой ssh-ключ в файл authorized_keys.

Несмотря на удаление с GitHub, этот вредоносный PoC получил широкое распространение, достигнув значительной активности еще до того, как его гнусная сущность была раскрыта.

Вредоносные репозитории

https://github.com/ChriSanders22/CVE-2023-35829-poc/

https://github.com/ChriSanders22/CVE-2023-20871-poc/

https://github.com/apkc/CVE-2023-35829-poc

Indicators of Compromise

IPv4

  • 81.4.109.16

URLs

  • http://cunniloss.accesscam.org

MD5

  • 7847d26ff86284dce7c3caf3de69a129

SHA1

  • a21aa3937aed80393192ead9bb5597f5764fd138

SHA256

  • caa69b10b0bfca561dec90cbd1132b6dcb2c8a44d76a272a0b70b5c64776ff6c
Комментарии: 0