前所未见的恶意软件已经感染了数百台 Linux 和 Windows 设备

小型办公室路由器?FreeBSD机器?企业服务器?它们都可能被感染!

研究人员揭示了一种前所未见的跨平台恶意软件,它感染了广泛的 Linux 和 Windows 设备,包括小型办公室路由器、FreeBSD 机器和大型企业服务器。

安全公司 Lumen 的研究部门 Black Lotus Labs 将恶意软件称为 Chaos,这个词在其使用的函数名称、证书和文件名中反复出现。不迟于 4 月 16 日,当第一个控制服务器集群投入使用时,混乱就出现了。从 6 月到 7 月中旬,研究人员发现了数百个代表受感染 Chaos 设备的唯一 IP 地址。近几个月来,用于感染新设备的临时服务器如雨后春笋般涌现,从 5 月的 39 台增加到 8 月的 93 台。截至周二,这个数字达到了111。

Black Lotus 观察到嵌入式 Linux 设备和企业服务器与这些暂存服务器的交互,其中包括托管 GitLab 实例的欧洲服务器。野外有100多个独特的样本。

“Chaos 恶意软件的效力源于几个因素,”Black Lotus Labs 研究人员在周三早上的博客文章中写道。“首先,它旨在跨多种架构工作,包括:ARM、英特尔 (i386)、MIPS 和 PowerPC——除了 Windows 和 Linux 操作系统。其次,不像 Emotet 这样的大型勒索软件分发僵尸网络利用垃圾邮件传播和随着时间的推移,Chaos 会通过已知的 CVE 和暴力破解以及被盗的 SSH 密钥传播。”

 

CVE 是指用于跟踪特定漏洞的机制。周三的报告只提到了几个,包括影响华为销售的防火墙的 CVE-2017-17215 和 CVE-2022-30525,以及 F5 销售的负载均衡器、防火墙和网络检测设备中的一个极其严重的漏洞CVE-2022-1388 . 使用密码暴力破解和窃取密钥的 SSH 感染还允许 Chaos 在受感染网络内的机器之间传播。

Chaos 还具有各种功能,包括枚举连接到受感染网络的所有设备、运行允许攻击者执行命令的远程 shell 以及加载其他模块。结合在如此广泛的设备上运行的能力,这些能力导致 Black Lotus Labs 怀疑 Chaos “是网络犯罪分子的工作,他正在培育受感染设备的网络,以利用初始访问、DDoS 攻击和加密采矿,”公司研究人员说。

Black Lotus Labs 认为 Chaos 是 Kaiji 的一个分支,Kaiji是一款僵尸网络软件,用于基于 Linux 的 AMD 和 i386 服务器,用于执行 DDoS 攻击。自问世以来,Chaos 获得了许多新功能,包括用于新架构的模块、在 Windows 上运行的能力,以及通过漏洞利用和 SSH 密钥收集进行传播的能力。

受感染的 IP 地址表明 Chaos 感染主要集中在欧洲,在北美和南美以及亚太地区的热点较小。

前所未见的恶意软件已经感染了数百台 Linux 和 Windows 设备
黑莲花实验室

黑莲花实验室的研究人员写道:

在 9 月的前几周,我们的 Chaos 主机模拟器收到了多个针对大约两打组织的域或 IP 的 DDoS 命令。使用我们的全球遥测技术,我们从收到的攻击命令中识别出与时间范围、IP 和端口一致的多个 DDoS 攻击。攻击类型通常是跨多个端口利用 UDP 和 TCP/SYN 的多向量攻击,通常会在数天内增加攻击量。目标实体包括游戏、金融服务和技术、媒体和娱乐以及托管。我们甚至观察到针对 DDoS 即服务提供商和加密采矿交易所的攻击。总体而言,这些目标跨越了欧洲、中东和非洲、亚太地区和北美。

一家游戏公司的目标是通过端口 30120 进行混合 UDP、TCP 和 SYN 攻击。从 9 月 1 日至 9 月 5 日,该组织收到了超过其典型流量的大量流量。攻击期间之前和期间的流量细分显示,大约 12K 不同的 IP 向端口 30120 发送了大量流量——尽管其中一些流量可能表明存在 IP 欺骗。

一些目标包括 DDoS 即服务提供商。一个将自己定位为提供 CAPTCHA 绕过和“独特”传输层 DDoS 功能的首要 IP 压力源和引导程序。8 月中旬,我们的能见度显示流量大幅上升,大约是过去 30 天记录的最高流量的四倍。随后在 9 月 1 日出现了更大的峰值,是正常交通量的六倍以上。

DDoS 即服务组织传入攻击量

人们可以做的两件最重要的事情来防止 Chaos 感染,即保持所有路由器、服务器和其他设备完全更新,并尽可能使用强密码和基于 FIDO2 的多因素身份验证。提醒各地小型办公室路由器所有者:大多数路由器恶意软件无法在重新启动后存活。考虑每周左右重新启动您的设备。使用 SSH 的用户应始终使用加密密钥进行身份验证。