Die Linux-Malware FontOnLake wird bei gezielten Angriffen eingesetzt
ESET-Spezialisten geredet über die FontOnLake-Malware, die Backdoor- und Rootkit-Komponenten kombiniert. Die Malware wird bekanntermaßen bei gezielten Angriffen gegen Organisationen in Südostasien eingesetzt.
Experten schreiben, dass die erste Datei im Zusammenhang mit dieser Malware-Familie auf aufgetaucht ist VirusTotal zurück im Mai letzten Jahres, und andere Proben wurden im Laufe des Jahres hochgeladen. Basierend darauf, wo diese Dateien heruntergeladen wurden, die Forscher kamen zu dem Schluss, dass FontOnLake wurde hauptsächlich in Südostasien verwendet. Zum Zeitpunkt dieses Schreibens, alle Kontrollserver der Malware waren bereits deaktiviert. Aber die Forscher stellen fest, dass, als Regel, bei gezielten Angriffen, Hacker handeln auf diese Weise: die Arbeit der Infrastruktur stoppt, sobald ihre Ziele erreicht sind.
Es ist bekannt, dass FontOnLake über trojanisierte Anwendungen verbreitet wird, aber die Forscher wissen nicht, wie die Angreifer ihre Opfer gezwungen haben, modifizierte Binärdateien herunterzuladen. Zu den Dienstprogrammen, die der Angreifer modifiziert hat, um FontOnLake bereitzustellen, gehörten cat, töten, sftp, und shd.
Laut den Forschern, die trojanisierten Dienstprogramme wurden wahrscheinlich auf Quellcode-Ebene modifiziert, das ist, die Angreifer haben sie zusammengestellt und das Original ersetzt.
Ebenfalls, die modifizierten Binärdateien ermöglichten das Laden zusätzlicher Nutzlasten, Sammeln von Informationen und Ausführen anderer bösartiger Aktionen. Tatsache ist, dass FontOnLake mehrere Module hat, die miteinander interagieren und es Hackern ermöglichen, vertrauliche Daten zu stehlen, ihre Präsenz im System effektiv verbergen.
Die Experten entdeckten auch drei benutzerdefinierte Hintertüren in C ++ und bezogen auf FontOnLake. Sie bieten Malware-Betreibern Fernzugriff auf das infizierte System. Eine gemeinsame Funktion für alle Hintertüren besteht darin, die gesammelten sshd-Anmeldeinformationen und den Bash-Befehlsverlauf an den Befehls- und Kontrollserver zu übergeben.
Das Vorhandensein von FontOnLake in einem kompromittierten System wird ebenfalls durch ein Rootkit maskiert, die auch für die Aktualisierung und Bereitstellung von Backup-Backdoors verantwortlich ist. Alle Rootkit-Beispiele untersucht von ESET Angestrebte Kernel-Versionen 2.6.32-696.el6.x86_64 und 3.10.0-229.el7.X86_64.
Lass mich dich daran erinnern, dass wir das auch geschrieben haben Hacker erstellen Kobaltschlag-Leuchtfeuer für Linux.