Eset обнаружила семейство бэкдоров OpenSSH

7 декабрь, 2018 - 14:16

Компания Eset сообщила об обнаружении семейства бэкдоров OpenSSH. Исследователи Eset опубликовали документ, посвященный 21 семейству бэкдора OpenSSH, развернутым в реальной среде.

Secure Sheell — это сетевой протокол для удаленного подключения к компьютерам и устройствам через зашифрованную ссылку. Он обычно используется для управления серверами Linux с помощью текстовой консоли. SSH — это самый распространенный способ управления для системных администраторов виртуальными, облачными или арендованными выделенными серверами Linux.

Вскоре после исследования Windigo специалисты Eset перевели подписи из скрипта Perl в правилах YARA и использовали их для поиска образцов вредоносного программного обеспечения с разных каналов. Исследователи собрали образцы за период более 3 лет и после фильтрации ложных срабатываний получили несколько сотен троянских OpenSSH-файлов.

Некоторые из обнаруженных бэкдоров не являются особенно новыми или интересными с технической точки зрения. Однако, существует несколько исключений, которые показывают, что некоторые злоумышленники прилагают много усилий для сохранения своих ботнетов.

Один из них — Kessel, который выделяется многими способами коммуникации с командным сервером. Он реализует HTTP, незащищенные TCP и DNS. Кроме кражи учетных данных, командный сервер также имеет возможность отправлять дополнительные команды, такие как загрузка файлов с или на инфицированное устройство. Вся связь с командным сервером также зашифрована. Бэкдор Kessel является достаточно новым: домен командного сервера был зарегистрирован в августе 2018 года.

Поскольку данные, которые проанализировали специалисты Eset, были вредоносными образцами, взятыми вне их контекста, трудно определить первичные векторы инфицирования. Техника инфицирования может включать в себя: использование учетных данных, похищенных после пользования компрометирующим клиентом SSH, подбором логина и пароля, распространением или эксплуатацией уязвимой сервисной службы.