سرقت اعتبار ورود به سیستم و اجرای دستورات دلخواه در سیستم‌های لینوکسی با درب‌پشتی Facefish

سرقت اعتبار ورود به سیستم و اجرای دستورات دلخواه در سیستم‌های لینوکسی با درب‌پشتی Facefish

محققان امنیت سایبری تیم Qihoo 360 NETLAB اخیراً درب‌پشتی جدیدی از لینوکس را کشف کرده اند که به آن "Facefish" گفته می شود. کارشناسان ادعا کرده اند که این درب‌پشتی جدید توانایی سرقت اطلاعات دستگاه کاربر و اعتبار ورود به سیستم را دارد و حتی می تواند دستورات دلخواه را بر روی سیستم‌های لینوکسی آلوده نیز اجرا کند. با سوء استفاده از این درب‌پشتی جدید Facefish، یک عامل تهدید می تواند ارتباطات مربوط به سرور کنترل شده توسط مهاجم را با کمک رمزنگاری Blowfish رمزگذاری کند و نه تنها این مورد، حتی به مهاجم اجازه می دهد تا چندین rootkit را در زمان های مشخص به سیستم‌های بفرست. درب‌پشتی Facefish از دو ماژول اصلی تشکیل شده است: • Dropper • Rootkit هدف یا عملکرد اصلی ماژول Rootkit شناسایی هدف یا عملکرد اصلی درب‌پشتی Facefish است. با کمک ویژگی LD_PRELOAD ماژول Rootkit بارگیری می شود و در Ring 3 لایه این ماژول کار می کند. با بهره برداری از ویژگی LD_PRELOAD، ماژول Rootkit از Facefish اطلاعات مروبط به دسترسی ssh / sshd را برای سرقت اعتبار ورود کاربران در سیستم های آسیب دیده می رباید. عملکردهای اصلی Facefish عملکردهای اصلی درب‌پشتی Facefish در زیر ذکر شده است: • بار گذاری کردن اطلاعات دستگاه • سرقت اعتبار کاربری • دسترسی به shell • اجرا کردن دستورات دلخواه علاوه بر این، Rootkit ممکن است به یک خطر جدی تبدیل شود، زیرا در سیستم آلوده به یک عامل تهدید کمک می کند تا سطح دسترسی بالایی کسب کند و با توجه به سطح دسترسی بالا، مهاجم همچنین می تواند فعالیت‌های روتین و اصلی سیستم عامل را به خطر بیندازد. اطلاعات درب‌پشتی Facefish MD5 38fb322cc6d09a6ab85784ede56bc5a7 sshins d6ece2d07aa6c0a9e752c65fbe4c4ac2 libs.so C&C 176.111.174.26:443 تهیه و تدوین: تینا احمدی