Microsoft warnt vor erhöhter XorDdos-Malware-Aktivität

Microsoft-Experten haben davor gewarnt, dass die Aktivität von XorDdos, eine modulare Malware, die verwendet wird, um Linux-Geräte zu hacken und ein DDoS-Botnet zu erstellen, hat sich um erhöht 254% in den letzten sechs Monaten.

Diese Malware, auch bekannt als XOR.DDoS und XOR-DDoS, ist seitdem aktiv 2014 und zielt auf Linux-Systeme ab. Es erhielt seinen Namen aufgrund der Verwendung von XOR-basierter Verschlüsselung, die beim Datenaustausch mit Kontrollservern verwendet wird, sowie wegen DDoS-Angriffen, die mit ihrer Hilfe durchgeführt werden.

Darf ich daran erinnern, dass wir das auch gemeldet haben Das Aussehen von billig Dunkler Kristall RAT-Malware-besorgte Experten.

XorDdos wird normalerweise durch das Scannen offener SSH- und Telnet-Ports und anschließende Brute-Force-Angriffe verbreitet. Um sich auf mehr Geräte auszubreiten, Die Malware verwendet ein Shell-Skript, das versucht, sich als Root anzumelden, Ausprobieren verschiedener Passwörter für Tausende von Systemen, die im Internet verfügbar sind

XorDdos-Malware-Aktivität
XorDdos-Angriffsschema

Nach Meinung von Experten, Der Erfolg dieses Botnetzes erklärt sich hauptsächlich durch den Einsatz verschiedener Umgehungstaktiken und Methoden zur Aufrechterhaltung einer stabilen Präsenz, wodurch XorDdos unsichtbar bleibt und schwer zu entfernen ist.

Zu seinen Fähigkeiten gehört Verschleierung, Umgehung regelbasierter Erkennungs- und Hash-basierter Malware-Erkennungsmechanismen, und die Verwendung verschiedener Techniken, um den Prozess der baumbasierten Analyse zu unterbrechen. Beim Studium der letzten Kampagnen, Wir haben festgestellt, dass XorDdos böswillige Aktivitäten vor der Analyse verbirgt, indem sensible Dateien mit einem Null-Byte überschrieben werden.Microsoft 365 Verteidiger schrieb.

Der Bericht stellt auch fest, dass zusätzlich zum Starten von DDoS-Angriffen, Betreiber verwenden XorDDoS, um Rootkits zu installieren, den Zugriff auf gehackte Geräte aufrechterhalten, und wahrscheinlich zusätzliche Nutzlasten liefern.

Wir haben festgestellt, dass Geräte, die ursprünglich mit XorDdos infiziert waren, später mit zusätzlicher Malware infiziert wurden, so wie die Tsunami Hintertür, die zusätzlich eingesetzt die XMRig Bergmann. Obwohl wir nicht beobachtet haben, dass XorDdos sekundäre Nutzlasten wie Tsunami direkt installiert und verteilt, Es ist möglich, dass der Trojaner als Vektor für nachfolgende Angriffe verwendet wird.die Forscher schreiben.
Interessant, die Schlussfolgerungen der Microsoft-Experten stimmen mit der überein Bericht von CrowdStrike, die auch eine Zunahme der XorDDoS-Aktivität im Besonderen und Malware für Linux im Allgemeinen feststellte: in 2021, da war ein 35% Zunahme solcher Malware. Analysten kamen im Allgemeinen zu dem Schluss, dass XorDDoS, Mirai, und Kino sind die häufigsten Malware-Familien, verantwortlich für 22% aller Angriffe auf Linux-Geräte in 2021.

Helga Smith

Ich habe mich schon immer für Informatik interessiert, insbesondere Datensicherheit und das Thema, das heißt heute "Datenwissenschaft", seit meiner frühen Jugend. Bevor Sie als Chefredakteur in das Virus Removal Team eintreten, Ich habe als Cybersecurity-Experte in mehreren Unternehmen gearbeitet, einschließlich eines der Vertragspartner von Amazon. Eine andere Erfahrung: Ich habe Lehraufträge an den Universitäten Arden und Reading.

Hinterlasse eine Antwort

Diese Seite nutzt Akismet Spam zu reduzieren. Erfahren Sie, wie Sie Ihren Kommentar Daten verarbeitet.

Schaltfläche "Zurück zum Anfang"