Microsoft waarschuwt voor toename van XorDdos-malware gericht op Linux-apparaten

XorDdos Malware Attack Nachrichten

Een Linux-botnet-malware die bekend staat als XorDdos is getuige geweest van een toename van 254% in activiteit in de afgelopen zes maanden, volgens het laatste onderzoek van Microsoft.

Het is bekend dat de trojan, zo genoemd voor het uitvoeren van denial-of-service-aanvallen op Linux-systemen en het gebruik van op XOR gebaseerde codering voor communicatie met zijn command-and-control (C2) server, is actief in ieder geval sinds 2014.

„De modulaire aard van XorDdos biedt aanvallers een veelzijdige trojan die verschillende Linux-systeemarchitecturen kan infecteren“, zegt Ratnesh Pandey, Yevgeny Kulakov en Jonathan Bar Or van het Microsoft 365 Defender Research Team. zei in een uitputtende diepe duik van de malware.

„De brute force-aanvallen van SSH zijn een relatief eenvoudige maar effectieve techniek om root-toegang te krijgen over een aantal potentiële doelen.“

Externe controle over kwetsbare IoT en andere met internet verbonden apparaten wordt verkregen door middel van brute-force-aanvallen (Secure Shell) (SSH), waardoor de malware een botnet kan vormen dat gedistribueerde denial-of-service (DDoS)-aanvallen kan uitvoeren.

De malware is niet alleen gecompileerd voor ARM-, x86- en x64-architecturen, maar is ook ontworpen om verschillende Linux-distributies te ondersteunen, om nog maar te zwijgen van functies om gevoelige informatie over te hevelen, een rootkit te installeren en als vector voor vervolgactiviteiten te fungeren.

In de afgelopen jaren heeft XorDdos zich gericht op onbeveiligde Docker-servers met blootgestelde poorten (2375), waarbij ze slachtoffersystemen gebruiken om een ​​doelnetwerk of -service te overstelpen met nepverkeer om het ontoegankelijk te maken.

XorDdos is sindsdien naar voren gekomen als de belangrijkste op Linux gerichte bedreiging in 2021, volgens een rapport van CrowdStrike dat eerder in januari werd gepubliceerd.

„XorDdos gebruikt ontwijkings- en persistentiemechanismen die ervoor zorgen dat zijn operaties robuust en onopvallend blijven“, merkten de onderzoekers op.

„De ontduikingsmogelijkheden omvatten het verdoezelen van de activiteiten van de malware, het ontwijken van op regels gebaseerde detectiemechanismen en op hash gebaseerde zoekopdrachten naar kwaadaardige bestanden, evenals het gebruik van anti-forensische technieken om de procesboomanalyse te doorbreken.“

David
Rate author
Hackarizona