IPImen ، Firewall ، NGFirewall-UTM، آیپی ایمن، فایروال ایرانی ، فایروال بومی، یوتی ام بومی، یوتی ام ایرانی، فایروال نسل بعدی ایرانی، فایروال نسل بعدی بومی

بدافزار جدید PyLoose لینوکس و استخراج مستقیم رمزارز از حافظه

اخبار داغ فناوری اطلاعات و امنیت شبکه

takian.ir new pyloose linux malware mines crypto directly from memory 1
بدافزار بدون فایل جدیدی به نام PyLoose ورک‌لودهای ابری را هدف قرار داده است تا منابع محاسباتی آنها را برای استخراج ارز‌ دیجیتال Monero مورد سواستفاده قرار دهد.

بدافزار PyLoose یک اسکریپت پایتون نسبتا ساده با استخراج‌کننده XMRig از پیش کامپایل‌شده و کدگذاری‌شده با base64 است که یک ابزار متن باز است که به طور گسترده مورد سواستفاده قرار می‌گیرد و از قدرت پردازش CPU برای حل الگوریتم‌های پیچیده مورد نیاز برای استخراج رمزارز استفاده می‌کند.

به گفته محققان Wiz، اجرای مستقیم PyLoose از حافظه، بشدت آنرا از دید ابزار‌های امنیتی مخفی نموده و تشخیص این بدافزار را چالش‌برانگیز می‌کند.

این بدافزار بدون فایل، هیچ ردپای فیزیکی روی درایو‌های سیستم باقی نمی‌گذارد، بنابراین در برابر شناسایی مبتنی بر سیگنچر آسیب‌پذیر نیست و معمولا از ابزار‌های قانونی سیستم (living off the land) برای تزریق کد مخرب به پروسس‌های قانونی استفاده می‌کند.

محققان امنیتی Wiz اولین‌بار در ٢٢ ژوئن ٢٠٢٣ حملات PyLoose را در فضای سایبری شناسایی کردند و از آن زمان تاکنون حداقل ٢٠٠ مورد قرار‌گیری در معرض این حملات توسط بدافزار جدید را تایید کرده‌اند.

در این گزارش، Wiz توضیح می‌دهد : «تا آنجا که می‌دانیم، این اولین حمله بدون فایل مبتنی بر پایتون است که ورک‌لودهای ابری را در فضای سایبری هدف قرار می‌دهد و شواهد ما نشان می‌دهد که نزدیک به ٢٠٠ مورد از این حمله برای استخراج رمزارز استفاده شده است».

زنجیره حمله PyLoose
‌مجموعه Wiz حملاتی را مشاهده کرد که با دسترسی اولیه به‌دستگاه‌ها از طریق سرویس‌های نوت‌بوک Jupyter در دسترس عموم شروع شد، که نتوانست دستورات سیستم را محدود کند.

مهاجم از یک درخواست HTTPS GET برای دریافت payload بدون فایل (PyLoose) از یک سایت Pastebin مانند، "paste[.]c-net[.]org" و بارگذاری مستقیم آن در حافظه زمان اجرای پایتون استفاده می‌کند.

اسکریپت PyLoose رمزگشایی و از حالت فشرده خارج می‌شود و یک ماینر XMRig از پیش کامپایل شده مستقیما با استفاده از ابزار لینوکس "memfd" که یک تکنیک بدافزار بدون فایل شناخته شده در لینوکس است، در حافظه نمونه بارگذاری می‌شود.

takian.ir new pyloose linux malware mines crypto directly from memory 2
‌ویز در این گزارش توضیح می‌دهد : "توصیف‌گر فایل حافظه، memfd، یک ویژگی لینوکس است که امکان ایجاد فایل‌های ناشناس با پشتوانه حافظه را فراهم می‌کند که می‌توانند برای اهداف مختلفی مانند ارتباطات بین فرآیندی یا ذخیره‌سازی موقت استفاده شوند".

این گزارش ادامه می‌دهد : "هنگامی که payload در یک بخش حافظه که از طریق memfd ایجاد شده قرار می‌گیرد، مهاجمان می‌توانند یکی از سیستم‌های اجرایی موجود در آن محتوای حافظه را فراخوانی کنند و با آن به‌گونه‌ای رفتار کنند که گویی یک فایل معمولی روی دیسک است و در نتیجه فرآیند جدیدی را راه‌اندازی کنند".

این اقدام، به مهاجمان این امکان را می‌دهد که اجرای payload را مستقیما از حافظه انجام دهند و از اکثر راه‌حل‌های امنیتی سنتی فرار کنند.

ماینر XMRig که در حافظه نمونه ابری به خطر افتاده بارگذاری شده است یک نسخه نسبتا جدید (نسخه 6.19.3) است که از ماینینگ پول "MoneroOcean" برای استخراج Monero استفاده می‌کند.

بازیگران تهدید ناشناخته
‌ویز نمی‌توانست حملات PyLoose را به هیچ عامل تهدید خاصی نسبت دهد، زیرا مهاجم هیچ مدرک قابل اتکایی را از خود به‌جا نگذاشته است.

محققان اظهار داشتند که مهاجم پشت PyLoose بسیار پیچیده به نظر می‌رسد و از عوامل تهدید معمولی که در حملات ورک‌لود ابری شرکت می‌کنند، متمایز است.

به مدیران فضا‌های ابری توصیه می‌شود از در معرص عموم قرار گرفتن سرویس‌های مستعد اجرای کد اجتناب کنند، از رمز‌های عبور قوی و احراز هویت چند عاملی برای محافظت از دسترسی به آن سرویس‌ها استفاده کنند و محدودیت‌های اجرای دستورات سیستم را نیز اعمال کنند.

برچسب ها: Mining Pool, MoneroOcean, memfd, HTTPS GET, Cloud Workload, PyLoose, ماینر, Miner, XMRig, Payload, پایتون, Python, Linux, لینوکس, CPU, رمزارز, mining, Monero, malware, ماینینگ, cryptocurrency, تهدیدات سایبری, Cyber Security, جاسوسی سایبری, ارز دیجیتال, بدافزار, امنیت سایبری, جنگ سایبری, Cyber Attacks, مجرمان سایبری, حمله سایبری, news

چاپ ایمیل