Supershell Backdoor IOCs

security

Аналитики AhnLab Security (ASEC) обнаружили новую атаку на недостаточно защищенные SSH-серверы Linux. Атака заключается в установке бэкдора под названием Supershell, который позволяет злоумышленнику удаленно управлять зараженной системой. Supershell был разработан китайским разработчиком на языке Go и может работать на различных платформах, включая Windows, Linux и Android.

Supershell Backdoor

Установка Supershell начинается после заражения системы сканером, после чего злоумышленник пытается получить доступ к системе, используя словарные атаки. В тексте представлены IP-адреса злоумышленников и учетные данные, использованные в атаке. После успешного взлома злоумышленники выполняют команды для установки Supershell или скриптов, которые служат загрузчиками для этого бэкдора. Supershell может загружаться через веб-серверы и FTP-серверы.

Вредоносное ПО, установленное злоумышленниками, маскировано, но можно идентифицировать его как Supershell по определенным строкам и поведению в процессе выполнения. В атаках на недостаточно защищенные Linux-системы часто используются также CoinMiners, такие как XMRig, и DDoS-боты, вроде ShellBot и Tsunami. В данном случае злоумышленник установил Supershell для управления системой, но похоже, что его конечная цель - майнинг криптовалюты, так как в некоторых случаях вместе с Supershell устанавливаются майнеры монет XMRig Monero. В тексте указан также адрес кошелька Monero злоумышленников.

Indicators of Compromise

IPv4

  • 107.189.8.15
  • 179.61.253.67
  • 2.58.84.90
  • 209.141.60.249
  • 45.15.143.197

URLs

  • http://45.15.143.197/sensi.sh
  • http://45.15.143.197/ssh1
  • http://45.15.143.197/x64.bin
  • http://45.15.143.197:10086/supershell/compile/download/ssh
  • http://45.15.143.197:44581/ssh1

MD5

  • 4ee4f1e7456bb2b3d13e93797b9efbd3
  • 5ab6e938028e6e9766aa7574928eb062
  • e06a1ba2f45ba46b892bef017113af09
Комментарии: 0