«Лаборатория Касперского» продолжает раскрывать детали ядовитого сюрприза Цзя Тана.
В конце марта в популярной библиотеке XZ Utils Для просмотра ссылки Войдиили Зарегистрируйся который получил идентификатор Для просмотра ссылки Войди или Зарегистрируйся Вредоносный код был внедрён в версии утилиты 5.6.0 и 5.6.1, что привело к серьёзной уязвимости цепочек поставок программного обеспечения.
Злоумышленником, стоящим за этой атакой, оказался хакер (или даже группа хакеров) Для просмотра ссылки Войдиили Зарегистрируйся Этот инцидент сразу привлёк внимание специалистов по безопасности, так как бэкдор позволял удалённо выполнять код на скомпрометированных серверах, обходя аутентификацию в OpenSSH.
«Лаборатория Касперского» проводит подробный анализ этого бэкдора и недавно опубликовала уже Для просмотра ссылки Войдиили Зарегистрируйся Эксперты исследовали различные аспекты работы вредоносного кода, выявив множество уникальных функций и техник, использованных злоумышленниками.
Специалисты выявили следующие особенности бэкдора, внедрённого в XZ Utils:
Кроме того, злоумышленники применили уникальную технику для восстановления ключей, скрытых в бинарном коде. Алгоритм восстановления сканирует определённые функции бэкдора в поисках инструкций «регистр-регистр», каждая из которых восстанавливает определённую часть зашифрованного ключа. «Всего в ходе выполнения бинарного кода обрабатывается 456 инструкций, и к концу этого процесса зашифрованный открытый ключ восстанавливается целиком», — отмечают эксперты.
Бэкдор предоставляет злоумышленникам возможность входить на сервер под любым пользователем, выполнять системные команды через функцию «system» и завершать сеанс предварительной аутентификации. Команды активируют вход атакующего на SSH-сервер, даже если использование конкретных пользователей запрещено настройками сервера.
Также бэкдор использует хэш SHA-256 открытого ключа сервера для создания и проверки подписи полезной нагрузки, что предотвращает атаки повторного воспроизведения. Это дополнительный шаг, который защищает данные от повторного использования на других серверах.
Анализ «Лаборатории Касперского» показал, что бэкдор XZ является сложной угрозой с уникальными техниками сокрытия и выполнения команд. Злоумышленники демонстрируют глубокие знания в области проектов с открытым исходным кодом и обфускации кода.
Хотя инцидент с бэкдором в XZ Utils выявил серьёзную уязвимость в цепочках поставок программного обеспечения, быстрое обнаружение и устранение данной угрозы демонстрирует осмотрительность сообщества разработчиков. Это внушает оптимизм и подчёркивает важность постоянной бдительности в сфере кибербезопасности для защиты критически важных систем.
В конце марта в популярной библиотеке XZ Utils Для просмотра ссылки Войди
Злоумышленником, стоящим за этой атакой, оказался хакер (или даже группа хакеров) Для просмотра ссылки Войди
«Лаборатория Касперского» проводит подробный анализ этого бэкдора и недавно опубликовала уже Для просмотра ссылки Войди
Специалисты выявили следующие особенности бэкдора, внедрённого в XZ Utils:
- Защита от повторного воспроизведения. Бэкдор использует механизмы защиты от повторного воспроизведения, что предотвращает использование перехваченных данных для атаки на другие серверы.
- Стеганография в коде x86. Злоумышленники применили стеганографию для сокрытия открытого ключа шифрования в коде, что затрудняет обнаружение вредоносного кода.
- Сокрытие логов. Бэкдор перехватывает функции логирования, скрывая следы несанкционированных подключений и других подозрительных действий.
- Обход аутентификации. Вредоносная программа перехватывает функции аутентификации по паролю и открытому ключу, позволяя злоумышленникам входить на сервер без проверки данных.
- Удалённое выполнение команд. Злоумышленники могут удалённо выполнять любые системные команды на заражённом сервере, что предоставляет им полный контроль над системой.
Кроме того, злоумышленники применили уникальную технику для восстановления ключей, скрытых в бинарном коде. Алгоритм восстановления сканирует определённые функции бэкдора в поисках инструкций «регистр-регистр», каждая из которых восстанавливает определённую часть зашифрованного ключа. «Всего в ходе выполнения бинарного кода обрабатывается 456 инструкций, и к концу этого процесса зашифрованный открытый ключ восстанавливается целиком», — отмечают эксперты.
Бэкдор предоставляет злоумышленникам возможность входить на сервер под любым пользователем, выполнять системные команды через функцию «system» и завершать сеанс предварительной аутентификации. Команды активируют вход атакующего на SSH-сервер, даже если использование конкретных пользователей запрещено настройками сервера.
Также бэкдор использует хэш SHA-256 открытого ключа сервера для создания и проверки подписи полезной нагрузки, что предотвращает атаки повторного воспроизведения. Это дополнительный шаг, который защищает данные от повторного использования на других серверах.
Анализ «Лаборатории Касперского» показал, что бэкдор XZ является сложной угрозой с уникальными техниками сокрытия и выполнения команд. Злоумышленники демонстрируют глубокие знания в области проектов с открытым исходным кодом и обфускации кода.
Хотя инцидент с бэкдором в XZ Utils выявил серьёзную уязвимость в цепочках поставок программного обеспечения, быстрое обнаружение и устранение данной угрозы демонстрирует осмотрительность сообщества разработчиков. Это внушает оптимизм и подчёркивает важность постоянной бдительности в сфере кибербезопасности для защиты критически важных систем.
- Источник новости
- www.securitylab.ru