Microsoft advarer om øget XorDdos Malware-aktivitet

Microsoft-eksperter har advaret om, at aktiviteten af ​​XorDdos, en modulær malware, der bruges til at hacke Linux-enheder og oprette et DDoS-botnet, er steget med 254% over de seneste seks måneder.

Denne malware, også kendt som XOR.DDoS og XOR DDoS, har været aktiv siden 2014 og retter sig mod Linux-systemer. Det har fået sit navn på grund af brugen af ​​XOR-baseret kryptering, som bruges ved udveksling af data med kontrolservere, samt fordi DDoS-angreb, der udføres med dens hjælp.

Lad mig minde dig om, at vi også rapporterede det Udseendet af billigt Mørk Krystal RAT Malware bekymrede eksperter.

XorDdos distribueres normalt ved at scanne åbne SSH- og Telnet-porte og efterfølgende brute force-angreb. For at sprede sig til flere enheder, malwaren bruger et shell-script, der forsøger at logge ind som root, at prøve forskellige adgangskoder til tusindvis af systemer, der er tilgængelige på internettet

XorDdos Malware-aktivitet
XorDdos angrebsskema

Ifølge eksperter, succesen med dette botnet forklares hovedsageligt på grund af brugen af ​​forskellige undvigelsestaktikker og metoder til at opretholde en stabil tilstedeværelse, hvilket gør det muligt for XorDdos at forblive usynlige og svære at fjerne.

Dens muligheder omfatter sløring, unddragelse af regelbaseret detektion og hash-baserede malware-detektionsmekanismer, og brugen af ​​forskellige teknikker til at forstyrre processen med den træbaserede analyse. Mens du studerer de seneste kampagner, vi bemærkede, at XorDdos skjuler ondsindet aktivitet fra analyse ved at overskrive følsomme filer med en null-byte.Microsoft 365 Defender skrev.

Rapporten bemærker også, at ud over at lancere DDoS-angreb, operatører bruger XordDoS til at installere rootkits, bevare adgangen til hackede enheder, og sandsynligvis vil levere yderligere nyttelast.

Vi fandt ud af, at enheder, der oprindeligt var inficeret med XorDdos, senere blev inficeret med yderligere malware, såsom Tsunami bagdør, som desuden indsatte XMRig minearbejder. Selvom vi ikke har observeret XorDdos direkte installere og distribuere sekundære nyttelaster såsom Tsunami, det er muligt, at trojaneren bliver brugt som vektor for efterfølgende angreb.skriver forskerne.
Interessant, konklusionerne fra Microsoft-eksperter er i overensstemmelse med indberetning af CrowdStrike, som også bemærkede en stigning i XordDoS-aktivitet i særdeleshed og malware til Linux generelt: i 2021, der var en 35% stigning i sådan malware. Analytikere konkluderede generelt, at XorDDoS, Mirai, og Biograf er de mest almindelige malware-familier, regnskab for 22% af alle angreb på Linux-enheder i 2021.

Helga Smith

Jeg var altid interesseret i datalogi, især datasikkerhed og temaet, som kaldes i dag "datavidenskab", siden mine tidlige teenagere. Før du kommer ind i Virus Removal-teamet som chefredaktør, Jeg arbejdede som cybersikkerhedsekspert i flere virksomheder, inklusive en af ​​Amazons entreprenører. En anden oplevelse: Jeg har undervisning på universitetene i Arden og Reading.

Efterlad et Svar

Dette websted bruger Akismet at reducere spam. Lær hvordan din kommentar data behandles.

Tilbage til toppen knap