Zuhause > Cyber ​​Aktuelles > No Frills, Große Wirkung: Wie Outlaw-Malware heimlich Linux-Server kapert
CYBER NEWS

Kein Schnickschnack, Große Wirkung: Wie Outlaw-Malware heimlich Linux-Server kapert

Sicherheitsforscher von Elastic Security Labs haben eine Tiefenanalyse einer langjährigen Linux-Malware-Kampagne namens Verbieten. Trotz seines einfachen Codes und seiner primitiven Angriffsmethoden, Outlaw bleibt bemerkenswert hartnäckig. Diese Malware ist ein gutes Beispiel dafür, wie grundlegende Taktiken, in Kombination mit intelligenter Automatisierung, kann einen globalen Botnet-Betrieb unterstützen.

Linux-Malware verbieten

Malware verbieten: Eine anhaltende Bedrohung, die sich direkt vor unseren Augen versteckt

Erstmals vor mehreren Jahren beobachtet, Die Outlaw-Malware-Kampagne hat sich weiterentwickelt und stützt sich dabei auf Brute-Force und Münzmining Taktiken zur Verbreitung. Es richtet sich Linux-Server durch Scannen nach schwachen SSH-Anmeldeinformationen, sie infizieren, und diese Systeme dann zur weiteren Verbreitung zu nutzen.

Im Gegensatz zu fortgeschrittener Malware, Outlaw verwendet nicht heimliche Ausweichtechniken. Stattdessen, es gelingt durch Einfachheit, anpassungsfähig, und automatisiert. Forscher beobachteten es mit modifizierten Open-Source-Tools wie XMRig für Krypto-Mining und IRC ShellBots für Steuerung und Kontrolle, ohne große Anstrengungen, seine Aktivitäten zu verbergen.




Wie Outlaw infiziert und sich ausbreitet

Infektionskette der OUTLAW-Malware

Image Source: Elastic Security Labs

Schritt 1: Erstzugriff über SSH Brute-Force

Die Malware verschafft sich Zugang durch Brute-Force-Angriffe mit großem Volumen und nutzt dazu das eingebaute Modul, Blitz. Es zieht Ziel-IPs von seinen Command-and-Control-Servern und versucht, sich mit allgemeinen oder Standardanmeldeinformationen anzumelden. Sobald der Zugang gewonnen wird, Die Malware installiert sich selbst und leitet den Infektionszyklus ein.

Schritt 2: Payload-Bereitstellung und Cron-basierte Persistenz

Outlaw lädt eine Tarball-Datei mit mehreren Nutzdaten herunter und führt ein Initialisierungsskript aus (`initall.sh`). Das Skript richtet versteckte Verzeichnisse ein (wie ~/.configrc6) zum Speichern bösartiger Binärdateien, und installiert mehrere Cron-Jobs, um seine Komponenten regelmäßig und beim Neustart neu zu starten.

Schritt 3: Bergbau und Fernsteuerung

Die Malware installiert eine angepasste Version von XMRig Kryptowährung mithilfe der Ressourcen des infizierten Servers zu schürfen. Es verbindet sich auch mit IRC-basierten C2-Kanälen, um Remote-Befehle zu empfangen über ShellBot Varianten.

Schritt 4: Wurmartige Ausbreitung

Infizierte Server werden dann verwendet, um lokale Subnetze und externe IPs zu scannen, Wiederholung des SSH-Brute-Force-Angriffsmusters. Dadurch kann die Malware ihr Botnetz in einem wurmartig mit geringem manuellen Aufwand für die Bediener.

Was Outlaw so effektiv macht?

Die Wirksamkeit von Outlaw beruht auf einer Kombination von Faktoren, die, während unkultiviert, sind überraschend leistungsstark. Seine Einfachheit ist der Schlüssel, da es sich auf bekannt, zuverlässige Angriffsmethoden ohne dass Zero-Day-Exploits oder Techniken zur Rechteausweitung erforderlich sind. Nach der Bereitstellung, es gedeiht durch Automatisierung, Es funktioniert mit wenig bis gar keinem menschlichen Eingriff, da es sich selbst verbreitet und aufrechterhält.

Die Malware weist außerdem eine hohe Widerstandsfähigkeit auf, Verwendung von Cron-Jobs und integrierter Kill-Switch-Logik zum Neustarten nach Beendigung und sogar zum Entfernen anderer Malware, die möglicherweise um Systemressourcen konkurriert. Am bemerkenswertesten ist vielleicht, Outlaw bietet eine breite Angriffsfläche, berührt nahezu jede Phase der MITRE ATT&CK-Framework. Dies stellt sowohl eine Herausforderung für Verteidiger als auch eine Chance für Bedrohungsjäger dar, ihre Aktivitäten über mehrere Vektoren hinweg zu identifizieren..

Menschliche Beteiligung hinter der Malware

Elastics Honeypot-Forschung enthüllte Anzeichen menschlicher Interaktion in Echtzeit. Es wurde beobachtet, wie Bediener Befehle manuell eintippten, Tippfehler korrigieren, und die Änderung des Skriptverhaltens im laufenden Betrieb – ein Beweis dafür, dass selbst einfache Botnetze wie Outlaw von echten Bedrohungsakteuren mit sich entwickelnden Taktiken verwaltet werden können.

Warum diese Malware wichtig ist

Outlaw ist nicht auffällig. Es verwendet nicht Null-Tage oder fortgeschrittene Exploits. Doch seine lange Lebensdauer und sein operativer Erfolg beweisen, dass grundlegende Taktiken, wenn gut ausgeführt und automatisiert, kann insbesondere für schlecht gesicherte Linux-Systeme eine echte Bedrohung darstellen.

Die stille Entwicklung dieser Malware ist ein Weckruf für Systemadministratoren: Unterschätzen Sie nicht Bedrohungen mit geringer Komplexität. Mangelnde Passworthygiene und fehlende Systemüberwachung können Bedrohungen wie Outlaw Tür und Tor öffnen, die heimlich Ressourcen kapern und unentdeckt bleiben..




Verteidigungsempfehlungen gegen Outlaw

  • Stark verwenden, eindeutige SSH-Anmeldeinformationen und deaktivieren Sie die Kennwortauthentifizierung, sofern möglich.
  • Überwachen Sie unerwartete Cron-Jobs oder versteckte Verzeichnisse wie ~/.configrc6.
  • Scannen Sie Systeme auf bekannte Varianten der XMRig- oder ShellBot-Malware.
  • Segmentieren Sie den Netzwerkverkehr und beschränken Sie ausgehende IRC- und Mining-Pool-Kommunikation.

Abschluss

Die Outlaw Linux-Malware ist ein eindringlicher Beweis dafür, dass Cyberkriminalität nicht immer anspruchsvolle Tools erfordert. Manchmal, Beharrlichkeit, Automatisierung, und umfassendes Scannen sind alles, was ein Bedrohungsakteur braucht. Unternehmen, die auf Linux-Infrastrukturen angewiesen sind, sollten jetzt Maßnahmen ergreifen, um ihre Systeme zu härten und auf Anzeichen einer Kompromittierung zu achten.. Einfach, weil einfache Bedrohungen wie Outlaw oft am schwersten zu erkennen sind… Bis es zu spät ist.

Milena Dimitrova

Ein begeisterter Autor und Content Manager, der seit Projektbeginn bei SensorsTechForum ist. Ein Profi mit 10+ jahrelange Erfahrung in der Erstellung ansprechender Inhalte. Konzentriert sich auf die Privatsphäre der Nutzer und Malware-Entwicklung, sie die feste Überzeugung, in einer Welt, in der Cybersicherheit eine zentrale Rolle spielt. Wenn der gesunde Menschenverstand macht keinen Sinn, sie wird es sich Notizen zu machen. Diese Noten drehen können später in Artikel! Folgen Sie Milena @Milenyim

Mehr Beiträge

Folge mir:
Zwitschern

1 Kommentar
  1. Dianne S

    Is anyone still using password auth for SSH? We need to stop doing that!!!

    Antworten

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

Diese Website verwendet Cookies, um die Benutzererfahrung zu verbessern. Durch die Nutzung unserer Website erklären Sie sich mit allen Cookies gemäß unserer Datenschutz-Bestimmungen.
Genau