Microsoft advarer om økt XorDdos skadelig programvareaktivitet

Microsoft-eksperter har advart om at aktiviteten til XorDdos, en modulær skadelig programvare som brukes til å hacke Linux-enheter og lage et DDoS-botnett, har økt med 254% de siste seks månedene.

Denne skadevare, også kjent som XOR.DDoS og XOR DDoS, har vært aktiv siden 2014 og retter seg mot Linux-systemer. Den har fått navnet sitt på grunn av bruken av XOR-basert kryptering, som brukes ved utveksling av data med kontrollservere, samt fordi DDoS-angrep som utføres med dens hjelp.

La meg minne deg på at vi også rapporterte det Utseendet til billig Mørkkrystall RAT Malware bekymrede eksperter.

XorDdos distribueres vanligvis ved å skanne åpne SSH- og Telnet-porter og påfølgende brute force-angrep. For å spre seg til flere enheter, skadelig programvare bruker et shell-skript som prøver å logge på som root, prøver ut forskjellige passord for tusenvis av systemer tilgjengelig på Internett

XorDdos Malware-aktivitet
XorDdos angrepsskjema

Ifølge eksperter, suksessen til dette botnettet forklares hovedsakelig på grunn av bruken av forskjellige unnvikelsestaktikker og metoder for å opprettholde en stabil tilstedeværelse, som lar XorDdos forbli usynlig og vanskelig å fjerne.

Dens evner inkluderer tilsløring, unndragelse av regelbasert gjenkjenning og hasj-baserte oppdagelsesmekanismer for skadelig programvare, og bruk av ulike teknikker for å forstyrre prosessen med den trebaserte analysen. Mens du studerer nylige kampanjer, vi la merke til at XorDdos skjuler ondsinnet aktivitet fra analyse ved å overskrive sensitive filer med en nullbyte.Microsoft 365 Forsvarer skrev.

Rapporten bemerker også at i tillegg til å lansere DDoS-angrep, operatører bruker XordDoS for å installere rootkits, opprettholde tilgang til hackede enheter, og vil sannsynligvis levere ekstra nyttelast.

Vi fant ut at enheter som opprinnelig var infisert med XorDdos, senere ble infisert med ytterligere skadelig programvare, slik som Flodbølge bakdør, som i tillegg distribuerte XMRig gruvearbeider. Selv om vi ikke har observert XorDdos direkte installere og distribuere sekundære nyttelaster som Tsunami, det er mulig at trojaneren blir brukt som en vektor for påfølgende angrep.skriver forskerne.
Interessant, konklusjonene til Microsoft-eksperter er i samsvar med rapport av CrowdStrike, som også bemerket en økning i XordDoS-aktivitet spesielt og malware for Linux generelt: i 2021, det var en 35% økning i slik skadevare. Analytikere konkluderte generelt med at XorDDoS, Mirai, og Kino er de vanligste skadevarefamiliene, regner med 22% av alle angrep på Linux-enheter i 2021.

Helga Smith

Jeg var alltid interessert i datavitenskap, spesielt datasikkerhet og temaet, som kalles i våre dager "datavitenskap", siden min tidlige tenåring. Før du kommer inn i Virusfjerningsteamet som sjefredaktør, Jeg jobbet som cybersikkerhetsekspert i flere selskaper, inkludert en av Amazons entreprenører. Nok en opplevelse: Jeg har undervisning på universitetene i Arden og Reading.

Legg igjen et svar

Denne siden bruker Akismet å redusere spam. Lær hvordan din kommentar data behandles.

Tilbake til toppen