Krasue RAT si nasconde sui Server Linux con Rootkit integrati

di Redazione
0 commenti
aldebaran33 Krasue remote access trojan for linux servers ac6ba54c c52d 4b4d a4eb 7c2a47789f44

I ricercatori di sicurezza hanno scoperto un trojan di accesso remoto chiamato Krasue che prende di mira i sistemi Linux delle compagnie di telecomunicazioni e che è rimasto non rilevato dal 2021. Il malware Krasue include sette varianti di un rootkit che supporta molteplici versioni del kernel Linux e si basa sul codice di tre progetti open-source.

Funzione Principale e Distribuzione

La funzione principale di Krasue è mantenere l’accesso all’host, suggerendo che potrebbe essere distribuito tramite un botnet o venduto da broker di accesso iniziale a criminali informatici che cercano accesso a un obiettivo specifico. Non è chiaro come il malware venga distribuito, ma potrebbe essere consegnato dopo aver sfruttato una vulnerabilità, seguito da un attacco di forza bruta alle credenziali, o scaricato da una fonte non affidabile come un pacchetto o un binario che imita un prodotto legittimo.

Target e Rootkit Interni

image 86 6
Krasue RAT si nasconde sui Server Linux con Rootkit integrati 19

Il targeting di Krasue sembra essere limitato alle compagnie di telecomunicazioni in Thailandia. L’analisi di Group-IB ha rivelato che il rootkit all’interno del binario di Krasue RAT è un modulo del kernel Linux (LKM) che si maschera come un driver VMware non firmato dopo l’esecuzione. I rootkit a livello di kernel sono difficili da rilevare e rimuovere perché operano allo stesso livello di sicurezza del sistema operativo.

Caratteristiche del Rootkit

image 86
Krasue RAT si nasconde sui Server Linux con Rootkit integrati 20

Il rootkit supporta le versioni del kernel Linux 2.6x/3.10.x, il che gli permette di rimanere sotto il radar poiché i server Linux più vecchi hanno tipicamente una scarsa copertura di Endpoint Detection and Response. Tutte e sette le versioni del rootkit incorporato presentano le stesse capacità di hooking delle chiamate di sistema e di funzione e utilizzano lo stesso falso nome “VMware User Mode Helper”. Il rootkit Krasue può nascondere o rendere invisibili le porte, rendere invisibili i processi, fornire privilegi di root, eseguire il comando kill per qualsiasi ID di processo e coprire le sue tracce nascondendo file e directory relativi al malware.

Comunicazione con il Server C2

Quando comunica con il server di comando e controllo (C2), Krasue può accettare i seguenti comandi: ping, master, info, restart, respawn, god die. Group-IB ha scoperto nove indirizzi IP C2 distinti codificati nel malware, con uno che utilizza la porta 554, comune nelle connessioni RTSP (Real Time Streaming Protocol).

Origine e collegamenti con altri Malware

Sebbene l’origine del malware Krasue sia sconosciuta, i ricercatori hanno trovato nel rootkit alcune sovrapposizioni con il rootkit di un altro malware Linux chiamato XorDdos, suggerendo che le due famiglie di malware potrebbero avere un autore/operator comune.


Matrice Digitale partecipa al Programma Affiliazione Amazon EU, un programma di affiliazione che consente ai siti di percepire una commissione pubblicitaria pubblicizzando e fornendo link al sito Amazon.it.