Xanthe سرورهای با API داکر ناامن را آلوده می‌کند

پژوهشگران آزمایشگاه تالوس (شرکت سیسکو) یک بات‌نت ارزکاو مونرو کشف کرده و آن را Xanthe نام‌گذاری کردند. این بات‌نت APIهای داکر که به طور ناامن پیکربندی شده‌اند را هدف می‌گیرد و بدین وسیله سیستم‌های لینوکسی را آلوده می‌کند.

 Xanthe سرورهای با API داکر ناامن را آلوده می‌کند

پژوهشگران آزمایشگاه تالوس (شرکت سیسکو) یک بات‌نت ارزکاو مونرو کشف کرده و آن را Xanthe نام‌گذاری کردند. این بات‌نت APIهای داکر که به طور ناامن پیکربندی شده‌اند را هدف می‌گیرد و بدین وسیله سیستم‌های لینوکسی را آلوده می‌کند.

زانتی (Xanthe) از یک بات‌نت چندماژوله استفاده می‌کند و پیلود آن، گونه‌ای از نرم‌افزار ارزکاو XMRig است که برای استخراج مونرو استفاده می‌شود. این بات‌نت با استفاده از HTTP API داکر، روی ماشین هدف یک کانتینر می‌سازد و بدافزار را روی آن اجرا می‌کند. به گفته محققان این بدافزار از ترفندهای مختلفی برای پخش شدن در سطح شبکه استفاده می‌کند، به عنوان مثال گواهی‌های (certificates) سمت کلاینت را جمع‌آوری می‌کند تا به از طریق SSH به هاست‌های شناخته شده نفوذ کند.

دو محقق تالوس وانیا شوایتزر و آدام پریجن (Vanja Svajcer and Adam Pridgen) در یک پست وبلاگی می‌نویسند: «ما معتقدیم این اولین بار است که کسی عملیات زانتی را مستندسازی می‌کند. فرد پشت بدافزار همه ماژول‌ها را به طور فعال نگهداری می‌کند و از مارچ امسال فعال بوده است». این محققان یک سامانه تله عسل راه‌اندازی کرده بودند تا تهدیدات داکری را کشف کنند و زانتی را وقتی کشف کردند که به این سامانه حمله کرده بود. البته آنها نمی‌دانند این بات‌نت تا به حال چه قدر ارز جمع‌آوری کرده است.

شوایتزر می‌گوید: «ارزکاوان معمولاً به دنبال اهداف پرتعداد هستند که اغلب به معنی سیستم‌های دسکتاپی ویندوز است، اما با رشد محیط‌های ابری، هاست‌های بیشتر و بیشتری در اینترنت خواهند بود که لینوکسی هستند و در معرض حملات قرار دارند و به اندازه سیستم‌های درون سازمانی ویندوزی، امن نیستند. زانتی نشان می‌دهد که سیستم‌های غیر ویندوزی اهداف کاملاً جذابی برای عوامل بدخواه هستند».

زانتی که اسمش از نام فایل اصلی پخش‌کننده بدافزار گرفته شده است، از یک اسکریپت دانلودر اولیه به اسم pop.sh استفاده می‌کند تا ماژول اصلی بات یعنی xanthe.sh را دانلود و اجرا کند. این ماژول نیز به نوبه خود چهار ماژول دیگر را دانلود و اجرا می‌کند که وظیفه آنها جلوگیری از تشخیص و حفظ ماندگاری بدافزار است.

این چهار ماژول عبارت اند از یک ماژول مخفی کننده پردازه (libprocesshider.so)، یک اسکریپت شل برای غیرفعال کردن سایر ارزکاوها و سرویس‌های امنیتی (xesa.txt)، یک اسکریپت شل برای حذف کانتینرهای رقیبی که روی آنها بدافزار ارزکاو اجرا می‌شود (fczyo) و فایل باینری ارزکاو XMRig (به همراه فایل پیکربندی config.json).

پس از دانلود، ماژول اصلی وظیفه پخش کردن بدافزار روی شبکه‌های محلی و راه دور را دارد. برای گسترش به هاست‌های شناخته شده گواهی‌های سمت کلاینت را دانلود می‌کند و بدون نیاز به گذرواژه به آنها وصل می‌شود. زانتی IP خارجی هاست آلوده را با استفاده از icanhazip.com پیدا می‌کند و به دنبال گواهی‌های سمت کلاینت می‌گردد که برای اتصال به هاست‌های راه دور استفاده می‌شوند. علاوه بر آن به دنبال سایر کلیدهای SSH می‌گردد.

«وقتی همه کلیدهای احتمالی پیدا شدند اسکریپت به دنبال هاست‌های شناخته شده، پورت‌های TCP و نام‌های کاربری مورد استفاده در اتصال به آن هاست‌ها می‌گردد.» در انتها اسکریپت وارد یک حلقه می‌شود که همه ترکیبات نام‌های کاربری، هاست‌ها، کلیدها و پورت‌ها را پیمایش می‌کند و سعی می‌کند به هاست‌های راه دور وصل شده و ماژول اصلی را روی آنها دانلود و اجرا کند.

سرورهای داکر با پیکربندی نامناسب، راه دیگری برای گسترش زانتی هستند. کاملاً محتمل است که نصب‌های داکر دچار پیکربندی بد باشند و سرویس داکر با حداقل امنیت در معرض شبکه‌های خارجی قرار بگیرد. «نصب [داکر] به طور پیش‌فرض امن نیست و ممکن است API آن به راحتی در دسترس مهاجمینی قرار بگیرد که به دنبال منابع «مجانی» هستند تا بتوانند کانتینرهای مخصوص خود را اجرا و حملات را راه‌اندازی کنند».

 

 

منابع: تالوس و threatpost

 

کلمات کلیدی