Le malware Linux FontOnLake est utilisé dans des attaques ciblées
Spécialistes ESET a parlé à propos du malware FontOnLake, qui combine des composants de porte dérobée et de rootkit. Le malware est connu pour être utilisé dans des attaques ciblées contre des organisations en Asie du Sud-Est.
Les experts écrivent que le premier fichier lié à cette famille de logiciels malveillants est apparu sur VirusTotal en mai de l'année dernière, et d'autres échantillons ont été téléchargés au cours de l'année. En fonction de l'endroit où ces fichiers ont été téléchargés, les chercheurs ont conclu que PoliceSurLac a été principalement utilisé en Asie du Sud-Est. Au moment d'écrire ces lignes, tous les serveurs de contrôle du malware avaient déjà été désactivés. Mais les chercheurs notent que, comme règle, lors d'attaques ciblées, les pirates agissent ainsi: le travail de l'infrastructure s'arrête dès que leurs objectifs sont atteints.
On sait que FontOnLake est distribué via des applications cheval de Troie, mais les chercheurs ne savent pas comment les attaquants ont forcé leurs victimes à télécharger des binaires modifiés. Parmi les utilitaires que l'attaquant a modifiés pour livrer FontOnLake, il y avait cat, tuer, sftp, et shd.
Selon les chercheurs, les utilitaires cheval de Troie ont probablement été modifiés au niveau du code source, C'est, les attaquants les ont compilés et ont remplacé l'original.
Également, les binaires modifiés ont fourni le chargement de charges utiles supplémentaires, collecter des informations et effectuer d'autres actions malveillantes. Le fait est que FontOnLake dispose de plusieurs modules qui interagissent les uns avec les autres et permettent aux pirates de voler des données confidentielles, cachant efficacement leur présence dans le système.
Les experts ont également découvert trois portes dérobées personnalisées écrites en C ++ et liés à FontOnLake. Ils fournissent aux opérateurs de logiciels malveillants un accès à distance au système infecté. Une caractéristique commune à toutes les portes dérobées consiste à transmettre les informations d'identification sshd collectées et l'historique des commandes bash au serveur de commande et de contrôle.
La présence de FontOnLake dans un système compromis est également masquée par un rootkit, qui est également responsable de la mise à jour et de la livraison des backdoors de sauvegarde. Tous les échantillons de rootkits étudiés par ESET versions de noyau ciblées 2.6.32-696.el6.x86_64 et 3.10.0-229.el7.X86_64.
Permettez-moi de vous rappeler que nous avons également écrit que Les pirates créent Balise de frappe au cobalt pour Linux.