Microsoft met en garde contre l'augmentation de l'activité des logiciels malveillants XorDdos

Les experts de Microsoft ont averti que l'activité de XorDdos, un malware modulaire utilisé pour pirater des appareils Linux et créer un botnet DDoS, a augmenté de 254% au cours des six derniers mois.

Ce logiciel malveillant, aussi connu sous le nom XOR.DDoS et XOR DDoS, est actif depuis 2014 et cible les systèmes Linux. Il tire son nom de l'utilisation du cryptage basé sur XOR, qui est utilisé lors de l'échange de données avec les serveurs de contrôle, ainsi que parce que les attaques DDoS qui sont menées avec son aide.

Permettez-moi de vous rappeler que nous avons également signalé que L'apparence du bon marché Cristal sombre Experts inquiets des logiciels malveillants RAT.

XorDdos est généralement distribué en analysant les ports SSH et Telnet ouverts et les attaques par force brute qui en découlent. Afin de se propager à plus d'appareils, le logiciel malveillant utilise un script shell qui tente de se connecter en tant que root, essayer différents mots de passe pour des milliers de systèmes disponibles sur Internet

Activité des logiciels malveillants XorDdos
Schéma d'attaque XorDdos

D'après les experts, le succès de ce botnet s'explique principalement par l'utilisation de diverses tactiques d'évasion et méthodes de maintien d'une présence stable, qui permet à XorDdos de rester invisible et difficile à supprimer.

Ses capacités incluent l'obscurcissement, contournement des mécanismes de détection basés sur des règles et de détection de logiciels malveillants basés sur le hachage, et l'utilisation de diverses techniques pour perturber le processus d'analyse arborescente. En étudiant les campagnes récentes, nous avons remarqué que XorDdos cache les activités malveillantes de l'analyse en écrasant les fichiers sensibles avec un octet nul.Microsoft 365 Défenseur a écrit.

Le rapport note également qu'en plus de lancer des attaques DDoS, les opérateurs utilisent XorDDoS pour installer des rootkits, maintenir l'accès aux appareils piratés, et susceptibles de livrer des charges utiles supplémentaires.

Nous avons constaté que les appareils initialement infectés par XorDdos ont ensuite été infectés par d'autres logiciels malveillants, comme le Tsunami porte arrière, qui a en outre déployé le XMRig mineur. Bien que nous n'ayons pas observé XorDdos installer et distribuer directement des charges utiles secondaires telles que Tsunami, il est possible que le cheval de Troie soit utilisé comme vecteur d'attaques ultérieures.les chercheurs écrivent.
de façon intéressante, les conclusions des experts de Microsoft sont cohérentes avec rapport de FouleGrève, qui a également noté une augmentation de l'activité XorDDoS en particulier et des logiciels malveillants pour Linux en général: dans 2021, Il y avait un 35% augmentation de ces logiciels malveillants. Les analystes ont généralement conclu que XorDDoS, Mirai, et Cinéma sont les familles de logiciels malveillants les plus courantes, comptabilité pour 22% de toutes les attaques sur les appareils Linux dans 2021.

Helga Smith

J'ai toujours été intéressé par l'informatique, en particulier la sécurité des données et le thème, qui s'appelle de nos jours "science des données", depuis mon adolescence. Avant de rejoindre l'équipe de suppression de virus en tant que rédacteur en chef, J'ai travaillé comme expert en cybersécurité dans plusieurs entreprises, dont l'un des sous-traitants d'Amazon. Une autre expérience: J'ai enseigné dans les universités d'Arden et de Reading.

Laisser un commentaire

Ce site utilise Akismet pour réduire le spam. Découvrez comment vos données de commentaire est traité.

Bouton retour en haut de la page