به تازگی یک Trojan با نام XOR.DDoS کشف شده که احتمالاً مجموعهای از سیستمها را برای استفاده در حملات DDoS آلوده کرده است!
این تهدید جدید Linux Environment Option قربانی را تغییر داده و یک Rootkit را برای جلوگیری از شناسایی شدن نصب میکند!
نصب چنین روت کیتی بر روی Linux بسیار دشوار است ؛ چراکه به موافقت سیستم عامل قربانی نیاز دارد.
بنابراین مهاجمان تغییری در Login پیش فرض کاربران نمیدهند بلکه از طریق تکنیک brute force ارتباط SSH کاربر root اقدام و در صورت موفقیت ، Trojan را از طریق shell script نصب میکند!
اسکریپت شامل پروسه هایی مانند:
- main
- check
- compiler
- uncompress
- setup
- generate
- upload
- و...
و نیز Variableهایی مانند:
- host 32
- kernel
- host 64
و remote است.
سپس Trojan بررسی میکند که آیا با Cornell سیستم قربانی منطبق است یا نه و در این صورت Rootkit را نصب میکند!
سپس Rootkit همه فایلهایی نشاندهنده آلودگی را پنهان میسازد!
بنابراین کاربر نشانههای آلودگی را مشاهده نمیکند!
پروسه اصلی رمزگشایی و انتخاب سرور دستور و فرمان متناسب با معماری سیستم است.
این Rootkit اولین بار در حملهای در اکتبر 2014 بهکار رفته است و در دسامبر 2014 جزییات آن تا حدودی توسط گروه MalwareMustDie شناسایی شده است.
این Trojan و Variable های آن میتواند Web Server و میزبانهای 32 و 64 بیتی همچنین معماری ARM ها در Router ، تجهیزات loT و سیستمهای ذخیرهسازی و سرورهای ARM 32 بیتی را تحت تاثیر قرار دهد!
اگرچه تاکنون تعداد زیادی سیستم آلوده به این Trojan کشف نشده است اما مواردی هم که مشاهده شده از الگوی خاصی پیروی نمیکند!!!
این مورد Trojan میتواند هم سازمانها و هم افراد عادی را آلوده کند ولی سازمانها معمولاً دارای امنیت بالاتری هستند.
برای جلوگیری از آلودگی به این Trojan از Antivirus های معتبر و بهروز رسانی استفاده کنید و همچنین در صورت استفاده از ssh رمزهای قوی بهکار بگیرید.(منبع:avast! blog)