Նոր GobRAT Remote Access Trojan-ը թիրախավորում է Linux Router-ները

Նոր GobRAT Remote Access Trojan-ը թիրախավորում է Linux Router-ները

Ճապոնիայում Linux router-ները նոր՝ Golang remote access trojan (RAT)-ի թիրախ են դարձել, որը մեկ բառով կոչվում է՝ GobRAT:

Internet-exposed router-ի փոխզիջմանը հաջորդում է loader-ի սկրիպտի տեղակայումը: Այն գործում է որպես խողովակ GobRAT-ի փոխանցման և տարածման համար, ինչն էլ գործարկվելիս կերպարանափոխվում է Apache daemon գործընթացի՝ (apached) հայտնաբերումից ու վնասազերծումից խուսափելու համար:

Loader սարքավորված է նաև անջատելու firewall-երը՝ օգտագործելով cron-ի ժամանակացույցը և ssh/authorized_keys ֆայլում remote access-ի համար որպես SSH public key գրանցելու համար:

GobRAT-ն, իր հերթին, հաղորդակցվում է remote server-ի հետ Transport Layer Security (TLS) protocol-ի միջոցով, որպեսզի ստանա մինչև 22 տարբեր կոդավորված հրամաններ:

Հիմնական հրամաններ են՝

  • Համակարգի տեղեկատվության ձեռքբերում
  • Execute reverse shell
  • Ֆայլերի ընթերցում/գրում
  • Նոր command-and-control (C2) և protocol-ի կազմավորում
  • SOCKS5 proxy-ի գործարկում
  • file in /zone/frpc-ի գործարկում
  • Հասնաելիություն՝ sshd, Telnet, Redis, MySQL, PostgreSQL ծառայություններին 

Փորձագիտական ուսումնասիրություններն արձանագրվեցին և հրապարակվեցին այն ժամանակ, երբ Lumen Black Lotus Labs-ը բացահայտեց, որ օգտագործելով HiatusRAT malware-ները, business-grade router-ները թիրախավորվել են՝ Լատինական Ամերիկայի, Եվրոպայի և Հյուսիսային Ամերիկայի օգտատերերին:

 

Աղբյուրը՝  https://thehackernews.com/