Red Hot Cyber
Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità
Dei falsi exploit PoC per un bug di Linux, contengono un malware capace di rendere persistenza sul computer della vittima

Dei falsi exploit PoC per un bug di Linux, contengono un malware capace di rendere persistenza sul computer della vittima

16 Luglio 2023 16:35

Un exploit può contenere a sua volta un malware? Questa volta pare sia andata proprio così.

Ricordiamo sempre che tutti gli exploit proof of concept (PoC) scaricati da Internet devono essere sempre testati in ambienti sandbox/isolati come macchine virtuali e, se possibile, il loro codice deve essere ispezionato prima dell’esecuzione.

Dei ricercatori di sicurezza informatica e attori delle minacce sono stati presi di mira da un falso exploit proof of concept (PoC) relativo al CVE-2023-35829 che installa un malware pe il furto delle password su Linux.

Advertising

Gli analisti di Uptycs hanno scoperto il PoC durante le loro scansioni di routine quando i sistemi di rilevamento hanno segnalato irregolarità come connessioni di rete impreviste, tentativi di accesso non autorizzati al sistema e trasferimenti di dati atipici.

Sono stati trovati tre repository che ospitano l’exploit PoC falso, con due di questi rimossi da GitHub, mentre i restati ancora risultano attivi. Uptycs riferisce che il PoC falso è stato ampiamente condiviso tra i membri della comunità di ricerca sulla sicurezza, quindi le infezioni potrebbero esistere su un numero significativo di computer.

Il falso PoC afferma di essere un exploit per il bug di sicurezza monitorato con il CVE-2023-35829, un difetto use-after-free di elevata gravità che ha avuto un impatto sul kernel Linux prima della versione 6.3.2.

In realtà, tuttavia, il PoC è una copia di un vecchio exploit legittimo per un’altra vulnerabilità del kernel Linux, CVE-2022-34918.

Confronto del codice tra i due PoC  (Uptyc)

Il codice sfrutta i namespace, una funzionalità di Linux che suddivide le risorse del kernel, per dare l’impressione che si tratti di una root shell, anche se i suoi privilegi sono ancora limitati all’interno del namespace dell’utente.

Questo viene fatto per rafforzare l’illusione che l’exploit sia genuino e funzioni come previsto, dando agli aggressori più tempo per muoversi liberamente sul sistema compromesso.

Parte di codice per la creazione di una finta shell (Uptycs)

All’avvio, il PoC crea anche un file “kworker” e aggiunge il suo percorso al file “/etc/bashrc” per generare persistenza. Successivamente, contatta il server C2 dell’aggressore per scaricare ed eseguire uno script bash di Linux da un URL esterno.

Lo script scaricato accede al file “/etc/passwd” per rubare dati importanti dal sistema, modifica “~/.ssh/authorized_keys” per concedere all’attaccante l’accesso remoto non autorizzato al server e infine utilizza curl per esfiltrare i dati tramite ” trasferisci.sh’.

Uptycs suggerisce che i ricercatori che hanno scaricato e utilizzato il falso PoC eseguano i seguenti passaggi:

  • Rimuovere eventuali chiavi ssh non autorizzate
  • Elimina il file kworker
  • Rimuovere il percorso kworker dal file bashrc
  • Controllare il file /tmp/.iCE-unix.pid per potenziali minacce


📢 Resta aggiornatoTi è piaciuto questo articolo? Rimani sempre informato seguendoci su 🔔 Google News.
Ne stiamo anche discutendo sui nostri social: 💼 LinkedIn, 📘 Facebook e 📸 Instagram.
Hai una notizia o un approfondimento da segnalarci? ✉️ Scrivici


Marcello Filacchioni 300x300
ICT CISO e Cyber Security Manager con oltre vent’anni di esperienza tra settore pubblico e privato, ha guidato progetti di sicurezza informatica per realtà di primo piano. Specializzato in risk management, governance e trasformazione digitale, ha collaborato con vendor internazionali e startup innovative, contribuendo all’introduzione di soluzioni di cybersecurity avanzate. Possiede numerose certificazioni (CISM, CRISC, CISA, PMP, ITIL, CEH, Cisco, Microsoft, VMware) e svolge attività di docenza pro bono in ambito Cyber Security, unendo passione per l’innovazione tecnologica e impegno nella diffusione della cultura della sicurezza digitale.
Aree di competenza: Cyber Security Strategy & Governance, Vulnerability Management & Security Operations.