Site de gestion de téléchargement gratuit compromis pour distribuer des logiciels malveillants Linux aux utilisateurs pendant plus de 3 ans


14 septembre 2023THNChaîne d’approvisionnement/logiciels malveillants

Un site de gestion de téléchargement a servi des logiciels malveillants aux utilisateurs de Linux qui ont volé furtivement des mots de passe et d’autres informations sensibles pendant plus de trois ans dans le cadre d’une attaque sur la chaîne d’approvisionnement.

Le modus operandi impliquait d’établir un shell inversé sur un serveur contrôlé par un acteur et d’installer un voleur Bash sur le système compromis. La campagne, qui s’est déroulée entre 2020 et 2022, n’est plus active.

« Ce voleur collecte des données telles que des informations système, l’historique de navigation, les mots de passe enregistrés, les fichiers de portefeuille de crypto-monnaie, ainsi que les informations d’identification des services cloud (AWS, Google Cloud, Oracle Cloud Infrastructure, Azure) », chercheurs de Kaspersky Georgy Kucherin et Leonid Bezvershenko. dit.

Le site Web en question est freedownloadmanager[.]org, qui, selon la société russe de cybersécurité, propose un logiciel Linux légitime appelé « Free Download Manager », mais a commencé à rediriger à partir de janvier 2020 certains utilisateurs qui tentaient de le télécharger vers un autre domaine deb.fdmpkg.[.]org qui servait un paquet Debian piégé.

On soupçonne que les auteurs du malware ont conçu l’attaque sur la base de certains critères de filtrage prédéfinis (par exemple, une empreinte numérique du système) pour diriger de manière sélective les victimes potentielles vers la version malveillante. Les redirections malveillantes ont pris fin en 2022 pour des raisons inexplicables.

La cyber-sécurité

Le paquet Debian contient un script de post-installation qui est exécuté lors de son installation pour supprimer deux fichiers ELF, /var/tmp/bs et une porte dérobée basée sur DNS (/var/tmp/crond) qui lance un shell inversé vers un serveur de commande et de contrôle (C2), qui est reçu en réponse à une requête DNS vers l’un des quatre domaines –

  • 2c9bf1811ff428ef9ec999cc7544b43950947b0f.u.fdmpkg[.]org
  • c6d76b1748b67fbc21ab493281dd1c7a558e3047.u.fdmpkg[.]org
  • 0727bedf5c1f85f58337798a63812aa986448473.u.fdmpkg[.]org
  • c3a05f0dac05669765800471abc1fdaba15e3360.u.fdmpkg[.]org

« Le protocole de communication est, selon le type de connexion, SSL ou TCP », ont indiqué les chercheurs. « Dans le cas de SSL, la porte dérobée crond lance l’exécutable /var/tmp/bs et lui délègue toutes les communications ultérieures. Sinon, le shell inverse est créé par la porte dérobée crond elle-même. »

Le but ultime de l’attaque est de déployer un malware voleur et de récolter des données sensibles du système. Les informations collectées sont ensuite téléchargées sur le serveur de l’attaquant à l’aide d’un binaire de téléchargement téléchargé depuis le serveur C2.

crond, a déclaré Kaspersky, est une variante d’une porte dérobée connue sous le nom de Bew qui a été circulation depuis 2013alors qu’une première version du malware voleur Bash était déjà documenté par Yoroi en juin 2019.

WEBINAIRE À VENIR

L’identité est le nouveau point de terminaison : maîtriser la sécurité SaaS à l’ère moderne

Plongez dans l’avenir de la sécurité SaaS avec Maor Bin, PDG d’Adaptive Shield. Découvrez pourquoi l’identité est le nouveau point final. Réservez votre place maintenant.

Boostez vos compétences

On ne sait pas exactement comment le compromis a réellement eu lieu ni quels étaient les objectifs finaux de la campagne. Ce qui est évident, c’est que tous ceux qui ont téléchargé le logiciel n’ont pas reçu le package malveillant, ce qui lui a permis d’échapper à la détection pendant des années.

« Bien que la campagne soit actuellement inactive, ce cas de Free Download Manager démontre qu’il peut être assez difficile de détecter à l’œil nu les cyberattaques en cours sur les machines Linux », ont déclaré les chercheurs.

« Il est donc essentiel que les machines Linux, qu’elles soient de bureau ou de serveur, soient équipées de solutions de sécurité fiables et efficaces. »

Vous avez trouvé cet article intéressant ? Suivez-nous sur Twitter et LinkedIn pour lire plus de contenu exclusif que nous publions.





ttn-fr-57