服务器之家:专注于服务器技术及软件下载分享
分类导航

云服务器|WEB服务器|FTP服务器|邮件服务器|虚拟主机|服务器安全|DNS服务器|服务器知识|Nginx|IIS|Tomcat|

服务器之家 - 服务器技术 - 服务器知识 - StripedFly 恶意软件框架感染 100 万台 Windows 和 Linux 主机

StripedFly 恶意软件框架感染 100 万台 Windows 和 Linux 主机

2023-10-28 06:10未知服务器之家 服务器知识

一个名为 StripedFly 的跨平台恶意软件在网络安全研究人员的眼皮底下潜伏了 5 年,期间感染了 100 多万台 Windows 和 Linux 系统。 卡巴斯基去年发现了这个恶意框架,并找到了它从2017年开始活动的证据。 分析师表示,StripedFly拥有复杂

一个名为 StripedFly 的跨平台恶意软件在网络安全研究人员的眼皮底下潜伏了 5 年,期间感染了 100 多万台 Windows 和 Linux 系统。

卡巴斯基去年发现了这个恶意框架,并找到了它从2017年开始活动的证据。

分析师表示,StripedFly拥有复杂的基于 TOR 的流量隐藏机制、来自可信平台的自动更新、蠕虫式传播能力,以及在公开披露漏洞之前创建的自定义 EternalBlue SMBv1 漏洞利用程序。

StripedFly 恶意软件框架感染 100 万台 Windows 和 Linux 主机

虽然目前还不清楚这个恶意软件框架是用于创收还是网络间谍活动,但卡巴斯基表示,它的复杂性表明这是一个 APT(高级持续威胁)恶意软件。

根据该恶意软件的编译器时间戳,StripedFly最早的已知版本是2016年4月,其中包含一个EternalBlue漏洞,而Shadow Brokers组织的公开泄露发生在2016年8月。

StripedFly感染超 100 万个系统

卡巴斯基首次发现StripedFly恶意软件框架是在WININIT.EXE进程中注入了该平台的shellcode之后,WININIT.EXE进程是一个合法的Windows操作系统进程,负责处理各种子系统的初始化。

在对注入的代码进行调查后,他们确定该代码会从 Bitbucket、GitHub 和 GitLab 等合法托管服务下载并执行 PowerShell 脚本等其他文件。

进一步调查显示,受感染的设备很可能是首先使用定制的 EternalBlue SMBv1 漏洞利用程序入侵的,该漏洞针对的是暴露在互联网上的计算机。

StripedFly的最终有效载荷(system.img)采用了定制的轻量级TOR网络客户端,以保护其网络通信不被拦截,能够禁用SMBv1协议,并使用SSH和EternalBlue传播到网络上的其他Windows和Linux设备。

该恶意软件的命令和控制(C2)服务器位于 TOR 网络上,与它的通信需要频繁发送包含受害者唯一 ID 的信标信息。

StripedFly 恶意软件框架感染 100 万台 Windows 和 Linux 主机

StripedFly的感染链

为了在 Windows 系统上持久运行,StripedFly 会根据其运行的权限级别和 PowerShell 的存在调整其行为。

如果没有 PowerShell,它会在 %APPDATA% 目录中生成一个隐藏文件。在有 PowerShell 的情况下,它会执行用于创建计划任务或修改 Windows 注册表键值的脚本。

在 Linux 上,恶意软件的名称为 "sd-pam"。它使用 systemd 服务、自动启动 .desktop 文件或修改各种配置文件和启动文件(如 /etc/rc*、profile、bashrc 或 inittab 文件)来实现持久性。

在 Windows 系统上提供最后阶段有效载荷的 Bitbucket 存储库显示,从 2023 年 4 月到 2023 年 9 月,已经有近 60000 次系统感染。

据估计,自 2022 年 2 月以来,StripedFly 已感染了至少 22 万个 Windows 系统,但该日期之前的统计数据无法查明,而且该存储库创建于 2018 年。

StripedFly 恶意软件框架感染 100 万台 Windows 和 Linux 主机

不过,卡巴斯基估计有超过 100 万台设备感染了 StripedFly 框架。

恶意软件模块

该恶意软件以单体二进制可执行文件的形式运行,并带有可插拔模块,这使其具备了通常与 APT 行动相关的多功能操作性。

以下是卡巴斯基报告中对 StripedFly 模块的总结:

  • 配置存储: 存储加密的恶意软件配置。
  • 升级/卸载: 根据 C2 服务器命令管理更新或删除。
  • 反向代理: 允许在受害者网络上进行远程操作。
  • 杂项命令处理程序: 执行各种命令,如截图捕获和 shellcode 执行。
  • 凭证收集器: 扫描并收集密码和用户名等敏感用户数据。
  • 可重复任务: 在特定条件下执行特定任务,如麦克风录音。
  • 侦察模块: 向 C2 服务器发送详细的系统信息。
  • SSH 感染器: 使用获取的 SSH 凭据渗透其他系统。
  • SMBv1 感染者: 使用定制的 EternalBlue 漏洞利用程序入侵其他 Windows 系统。
  • Monero 挖矿模块: 在伪装成 "chrome.exe "进程的同时挖掘 Monero。

卡巴斯基在报告中写道:恶意软件的有效载荷包含多个模块,使行为者能够以 APT、加密货币矿工甚至勒索软件群组的身份执行任务。

值得注意的是,该模块开采的Monero加密货币在2018年1月9日达到峰值542.33美元,而2017年的价值约为10美元。截至2023年,其价值一直维持在150美元左右。

卡巴斯基专家强调,挖矿模块是该恶意软件能够长期逃避检测的主要因素。

参考链接:https://www.bleepingcomputer.com/news/security/stripedfly-malware-framework-infects-1-million-windows-linux-hosts/

延伸 · 阅读

精彩推荐
  • 服务器知识一文搞定Docker安装ElasticSearch的过程

    一文搞定Docker安装ElasticSearch的过程

    通过本文可以帮助大家快速学习Docker安装ElasticSearch的过程,本文通过图文并茂的形式给大家介绍的非常详细,对大家的学习或工作具有一定的参考借鉴价值...

    咔咔-7602021-09-17
  • 服务器知识JAVA URLDNS链分析利用

    JAVA URLDNS链分析利用

    JAVA URLDNS链分析利用 认java反序列化知识 Java原生链序列化:利用Java.io.ObjectInputStream对象输出流的writerObject方法实现Serializable接口从而将对象转化为字节序列...

    未知1912023-08-03
  • 服务器知识Docker开启TLS和CA认证的方法步骤

    Docker开启TLS和CA认证的方法步骤

    本文主要介绍了Docker开启TLS和CA认证的方法步骤,文中通过示例代码介绍的非常详细,具有一定的参考价值,感兴趣的小伙伴们可以参考一下...

    小强崽11532021-09-17
  • 服务器知识Docker Compose部署及基础使用详解

    Docker Compose部署及基础使用详解

    这篇文章主要介绍了Docker Compose部署及基础使用详解,小编觉得挺不错的,现在分享给大家,也给大家做个参考。一起跟随小编过来看看吧...

    木二5862021-03-14
  • 服务器知识k8s部署docker容器的实现

    k8s部署docker容器的实现

    这篇文章主要介绍了k8s部署docker容器的实现,文中通过示例代码介绍的非常详细,对大家的学习或者工作具有一定的参考学习价值,需要的朋友们下面随着...

    Levcon8392021-05-03
  • 服务器知识如何利用Docker容器实现代理转发与数据备份详解

    如何利用Docker容器实现代理转发与数据备份详解

    这篇文章主要给大家介绍了关于如何利用Docker容器实现代理转发与数据备份的相关资料,文中通过示例代码介绍的非常详细,对大家的学习或者工作具有一...

    亚里士朱德11012021-03-10
  • 服务器知识Docker Compose引用环境变量的方法示例

    Docker Compose引用环境变量的方法示例

    在项目中,往往需要在 docker-compose.yml 文件中使用环境变量来控制不同的条件和使用场景。本文集中介绍 docker compose 引用环境变量的方式,感兴趣的小伙伴...

    sparkdev4572021-03-13
  • 服务器知识新兴技术的安全影响

    新兴技术的安全影响

    现代化的系统如何影响员工的安全? 19世纪80年代白炽灯泡的问世,是人类踏上电气化道路的第一个火花。尽管到1925年,只有一半的家庭通电,但在接下来...

    未知852023-07-05