Kinijos įsilaužimo grupė užgrobia „SSH Daemon“ tinklo prietaisuose, įpurškdama kenkėjišką programą į nuolatinės prieigos ir slaptų operacijų procesą.
Naujai nustatytas atakos rinkinys buvo naudojamas atakose nuo 2024 m. Lapkričio vidurio, priskiriamas Kinijos evazuojančiai „Panda“, dar žinomai kaip „Daggerfly“, „Cyber-Athionage Group“.
Remiantis „Fortinet“ „Fortiguard“ tyrėjų išvadomis, „Attack Suite“ yra pavadintas „ELF/SSHDInjector.A! Tr“ ir susideda iš kenkėjiškų programų kolekcijos, įšvirkštos į SSH demoną, kad atliktų platų veiksmų spektrą.
„Fortiguard“ sako, kad „ELF/SSHDInjector.A! Tr“ buvo naudojamas atakose prieš tinklo prietaisus, tačiau, nors anksčiau buvo dokumentuota, analitinių pranešimų nėra.
„Evazive Panda“ grėsmės veikėjai buvo aktyvūs nuo 2012 m. Ir neseniai buvo eksponuojami vykdant išpuolius, dislokuojančius naują „MacOS“ užpakalį, vykdydami tiekimo grandinės išpuolius per IPT Azijoje, ir rinkti žvalgybą iš JAV organizacijų keturių mėnesių trukmės operacija.
TIKSLINIMAS SSHD
Nors „Fortiguard“ nesidalijo, kaip iš pradžių pažeidžiami tinklo prietaisai, kai tik kenkia, lašintuvų komponentas patikrina, ar įrenginys jau užkrėstas ir ar jis veikia pagal šaknines privilegijas.
Jei bus įvykdytos sąlygos, keli dvejetai, įskaitant SSH biblioteką (libssdh.so), bus numestos į tikslinę mašiną.
Šis failas veikia kaip pagrindinis užpakalinio durų komponentas, atsakingas už komandų ir valdymo (C2) ryšius ir duomenų eksfiltraciją.
Kiti dvejetai, tokie kaip „MainPasteheader“ ir „Selfrecoverheader“, padeda užpuolikams užtikrinti užkrėstų prietaisų atkaklumą.

Šaltinis: „Fortiguard“
Kenkėjiška SSH biblioteka įšvirkščiama į SSH demoną ir tada laukia gaunamų komandų iš C2, kad atliktų sistemos žvalgybą, kredencialų vagystę, proceso stebėjimą, nuotolinio komandų vykdymą ir manipuliavimą failais.
Penkiolika palaikomų komandų yra:
- Surinkite sistemos duomenis, tokius kaip pagrindinio kompiuterio vardas ir MAC adresas, ir jas išaiškinkite.
- Sąrašas įdiegtas paslaugas tikrinant failus /etc/init.d.
- Skaitykite neskelbtinus vartotojo duomenis iš /etc /Shadow.
- Gaukite visų aktyvių sistemos procesų sąrašą.
- Sistemos žurnalams bandykite pasiekti/var/log/dmesg.
- Pabandykite perskaityti /tmp/fcontr.xml, kad gautumėte potencialių neskelbtinų duomenų.
- Išvardykite nurodyto katalogo turinį.
- Įkelkite arba atsisiųskite failus tarp sistemos ir užpuoliko.
- Atidarykite nuotolinį apvalkalą, kad užpuolikui būtų suteikta visos komandos prieiga.
- Vykdykite bet kurią komandą nuotoliniu būdu užkrėstoje sistemoje.
- Sustabdykite ir pašalinkite kenksmingą procesą iš atminties.
- Ištrinkite konkrečius failus iš sistemos.
- Pervardyti failus sistemoje.
- Praneškite užpuolikui, kad kenkėjiška programa yra aktyvi.
- Siųskite pavogtą sistemos informaciją, paslaugų sąrašus ir vartotojo kredencialus.
„Fortiguard“ taip pat pažymėjo, kad ji naudojo AI-pagalbinius įrankius, kad būtų galima pakeisti inžinierių ir analizuoti šią kenkėjišką programą. Nors tai neturėjo jokių reikšmingų problemų, tokių kaip haliucinacija, ekstrapoliacija ir praleidimai, įrankis parodė daug žadantį potencialą.
„Nors per pastarąjį dešimtmetį išardytojai ir dekompiliatoriai pagerėjo, to negalima palyginti su naujovių lygiu, kurį matome su AI“, – komentavo „Fortinet“ tyrėjai.
„Fortinet“ sako, kad jos klientai jau yra apsaugoti nuo šios kenkėjiškos programos per savo „Fortiguard“ antiviruso paslaugą ELF/SSHDInjector.A ! Tr ir „Linux“/agentas.Acq! Tr.
Tyrėjai taip pat dalijosi maišais į mėginius, įkeltus į virustotalinius (1, 2, 3).