Un nouveau malware transforme les systèmes Linux en réseaux d’attaque P2P

Lucas Morel

Les chercheurs ont découvert un malware Linux appelé QLNX qui combine un réseau P2P, des rootkits, des portes dérobées PAM et une exécution sans fichier pour persister et échapper aux retraits.

Les attaquants ont trouvé un nouveau moyen de transformer les systèmes Linux en centres de distribution de chaîne d’approvisionnement furtifs et résistants aux retraits.

Des chercheurs de Trend Micro ont dévoilé un nouveau framework de malware, baptisé Quasar Linux ou QLNX, le décrivant comme un cheval de Troie d’accès à distance (RAT) Linux modulaire. Mais ce qui distingue la campagne, ce sont les logiciels malveillants utilisant une capacité de maillage P2P qui transforme les implants individuels en un réseau d’infection interconnecté, ce qui rend la campagne difficile à tuer.

QLNX combine également des fonctionnalités de rootkit au niveau du noyau, des portes dérobées d’authentification basées sur PAM et des mécanismes de persistance pour rester caché sur les systèmes compromis tout en permettant l’accès aux attaquants.

« Quasar Linux RAT (QLNX) est un implant Linux complet qui combine des capacités d’accès à distance avec des fonctionnalités avancées d’évasion, de persistance, d’enregistrement de frappe et de collecte d’informations d’identification », ont déclaré les chercheurs dans un article de blog. « Le malware contient du code source C intégré pour sa porte dérobée PAM et son rootkit LD_PRELOAD sous forme de chaînes littérales dans le binaire. »

Se méfier de la menace implique de paramétrer la détection des indicateurs de compromission (IOC) partagés par Trend Micro, qui sont tous désormais appliqués aux protections souscrites par les clients Trend Vision One.

Réseau P2P et infrastructure C2 en couches

La divulgation faisait état d’une conception de commandement et de contrôle (C2) résiliente destinée à résister aux démontages et aux perturbations. Les chercheurs ont déclaré que QLNX prend en charge les réseaux maillés peer-to-peer (P2P), permettant aux systèmes compromis de communiquer entre eux plutôt que de s’appuyer entièrement sur des serveurs centralisés.

Cela transforme les systèmes Linux infectés en points de relais interconnectés capables de maintenir la communication même lorsque des parties de l’infrastructure sont perturbées. C’est un autre facteur contribuant à la difficulté d’une élimination complète.

Le commandement et contrôle (C2) exploite un pack de commandes polyvalent. « Au total, QLNX enregistre 58 commandes distinctes, couvrant un large éventail de fonctionnalités post-compromise, notamment la manipulation du système de fichiers, le tunneling réseau, la collecte d’informations d’identification et la gestion des rootkits », ont indiqué les chercheurs, détaillant une liste complète des commandes enregistrées et leurs gestionnaires correspondants.

Pour la communication réseau, QLNX prend en charge les protocoles TCP, HTTPS et HTTP bruts. « Les trois transports portent le même protocole de commande binaire sous-jacent », a écrit Trend Micro. « Les canaux TCP et HTTPS sont sécurisés à l’aide de TLS, garantissant que les échanges de commandes et de données sont cryptés pendant la communication réseau. »

Le malware s’inscrit également dans la tendance actuelle de la livraison sans fichier. « Lors de l’exécution, QLNX se copie dans un fichier en mémoire, se réexécute à partir de cette copie en mémoire et supprime le binaire d’origine du disque, ne laissant aucune empreinte sur le disque », ajoute la divulgation.

Trend Micro a ajouté une liste d’IOC, comprenant des hachages de fichiers, des mots de passe codés en dur, des cibles de collecte d’informations d’identification et d’autres artefacts de compilation et de persistance, pour prendre en charge les efforts de détection.

Logiciel malveillantCybercriminalitéSécurité