GoScanSSH Malware hükümet ve askeri ağlar bulaştırmak değil

Computer Security News

Cisco Talos güvenlik uzmanları GoScanSSH olarak adlandırılan kötü amaçlı yazılım yeni bir parçasını buldum. Uzmanlara göre yeni tehdit online maruz SSH sunucuları uzlaşmaya kullanıldı.

GoScanSSH malware malware gelişimi için oldukça nadir olan Go programlama dilinde yazılmıştır ve çok ilginç özelliklere sahiptir. Bunlar arasında kötü amaçlı yazılım aygıtları hükümet ve askeri ağlarında bulaşmasını önler gerçektir.

Tespit”Talos Internet’e açık SSH sunucuları uzlaşma için kullanılan yeni bir kötü amaçlı yazılım aile. Biz GoScanSSH adı var, bu kötü amaçlı yazılım Go programlama dili kullanılarak yazılmış ve çeşitli ilginç özellikleri sergilenen.” analiz Talos devletler tarafından yayınlandı.

Araştırmacılara göre kötü amaçlı yazılım geliştirici benzersiz yarattı malware ikili her enfekte sistemi ve bu GoScanSSH komut ve denetim (C2) altyapı C & C izlenmesine sert yapma Tor2Web proxy hizmeti yararlanarak yapıldı. altyapı ve resilient-e doğru takedowns.

GoScanSSH malware canavar-güç saldırmak SSH parola tabanlı kimlik doğrulama sağlayan genel erişime açık SSH sunucuları karşı yürütülen.

Saldırganların kullandığı sözcük listesi daha fazla 7.000 username/ içeren parola kombinasyonları. Kötü amaçlı yazılım bir geçerli kimlik bilgisi kümesi keşfetti sonra benzersiz bir GoScanSSH malware ikili ediliyor oluşturduktan sonra ve bundan sonra yürütülecek güvenliği aşılan SSH sunucusuna yükledi.

Savunmasız SSH sunucuları için tarama işlemi sırasında GoScanSSH malware rasgele IP adresleri, özel kullanım adresleri kaçınarak oluşturur. Bundan sonra her IP adresi için a liste-in belgili tanımlık malware gerçeğini onlar hükümet ve askeri ağ aralıkları nedeniyle tarama girişiminde bulunmaz CIDR blok tehdit karşılaştırır.

Göre araştırmacılar, GoScanSSH ABD Savunma Bakanlığı atanan aralıkları önlemek için geliştirilen ve ağ aralıklarını yalnızca biri Güney Kore’de bir kuruluşa atanan.

70’den fazla benzersiz malware örneği GoScanSSH malware ailesi ile ilişkili güvenlik uzmanları kayıtlı ve bazı örnekleri x86, dahil olmak üzere birden çok sistem mimarileri desteklemek için derlendi x86_64, kol ve MIPS64.

Ayrıca birden çok sürümü vardı (örneğin, sürüm 1.2.2, 1.2.4, 1.3.0, vb) GoScanSSH arkasında hackerlar kötü amaçlı kod iyileştirilmesi tutmak düşündüren tehdit.

Uzmanlar saldırganların de kaynaklı ve ile önemli olduğunu iddia beceri ve onlar muhtemelen daha büyük ağlar uzlaşma için çalışacağız.

GoScanSSH yaratıcıları Haziran 2017 beri ve o zamandan beri aktif olmuştur, onlar 70 farklı kötü amaçlı yazılım sürümleri üzerinde 250 farklı C & C kullanarak dağıtmış olan sunucular.

Tüm analiz örnekleri tümünden toplanan C2 etki alanları ile ilgili pasif DNS veri analizi bulaşmış sistemleri şu anda düşük olduğunu doğruladı.

“Tüm örnekleri analiz Talos tümünden toplanan C2 etki ilgili pasif DNS verileri analiz, çözünürlük girişimleri görüldü 19 Haziran 2017 için geri kalma, bu saldırı kampanyası en az dokuz ay boyunca devam eden oldu gösteren. Ayrıca, C2 etki alanı çözünürlük en büyük sayı ile ister 8,579 kez görüldü.” Talos analiz okur.


Leave a Reply

Your email address will not be published. Required fields are marked *