- SKT ihlal olayına müdahale sırasında, Linux sistemlerini hedef alan BPFDoor ailesine ait mevcut 4 kötü amaçlı yazılıma ek olarak 8 kötü amaçlı yazılım varyantı daha bulundu
- Kalıcı sızma amaçlı arka kapılar oldukları için iz bırakmadıklarından, daha fazla bilginin sızdırılmış olma ihtimali bulunuyor
- İlk aşamada bilinen
smartadm dışında, dbus-srv, inode262394, rad vb. de ek olarak tespit edildi; bunlar sistem süreci kılığına girme, rootkit, arka kapı kurma gibi işlevlere sahip
Kötü amaçlı yazılımla ilgili bilgiler (varyant oldukları için hash değeriyle doğrulanamadı; adlarına göre bulunan tahmini işlev bilgileri)
○ dbus-srv
dbus-daemon adlı sistem süreci gibi davranarak çalışır
- Sistem bilgisi toplama ve uzaktan komut çalıştırma işlevlerine sahiptir
- Şifreleme ve obfuscation ile tespitten kaçınır
- Arka kapı olduğundan şüphelenilmektedir ve harici C2 (Command-and-Control) sunucusuyla iletişim kurabilir
○ inode262394
- Dosya sisteminin inode yapısını taklit ederek gizlenir
- Rootkit işlevleri ile kendi varlığını gizler ve system call hooking gibi işlemler yürütür
- Sistem yetkisi yükseltme ve kalıcı erişim yetkisi elde etme girişiminde bulunur
- BPFDoor, uzun süre gizli kalabilen bir Linux arka kapı kötü amaçlı yazılımıdır; Berkeley Packet Filter (BPF) kullanan pasif ağ izleme sayesinde port açmadan ağ trafiğini gözlemleyebilen, yüksek düzeyde gizlilik sağlayan bir saldırı aracıdır
- BPF özelliği nedeniyle güvenlik duvarını aşabilir ve ağ trafiğini gizlice dinleyebilir
- Sistem süreci kılığına girmek için
/usr/libexec/postfix/master gibi yollardan çalıştırılır ve süreç listesinde sıradan bir servis gibi görünür
- Çoğunlukla bellek üzerinde çalışır ve diskte iz bırakmaz; bu nedenle adli bilişim analizinden kaçınma açısından da avantajlıdır
- 2023'te ortaya çıkan güçlü varyantın başlıca özellikleri şunlardır
- Şifreleme yöntemi: Önceden RC4 → libtomcrypt statik kütüphanesi tabanlı şifreleme
- İletişim yöntemi: Önceden Bind Shell → Reverse Shell ile alt süreç ters yönde bağlantı kurar
- Komut işleme: Önceden sabit kodlanmış komutlar → artık tüm komutlar gerçek zamanlı alınır
- Dosya adı: Önceden sabitti → artık dinamik olarak üretiliyor
- Tespit sonrasında da alt süreç ile ana süreci ayırarak tespitten kaçınmaya çalışır
- Kaynak kodu GitHub'da açık olarak yayınlanmış durumda
1 yorum
Görünen o ki her şeyin ele geçirilmiş olma ihtimali var ..