By | 1 بهمن 1403

روت کیت PUMAKIT نسخه های قدیمی لینوکس را هدف قرار می دهد.

بدافزار PUMAKIT یک روت کیت لینوکسی است که به تازگی کشف شده است و به دلیل مکانیسم های بسیار پیشرفته ای که در پنهان سازی خود دارد، نگرانی های قابل توجهی در مورد امنیت سایبری ایجاد کرده است. بطورکلی روت کیت بدافزار مخربی است که برای به دست آوردن و حفظ دسترسی غیرمجاز به یک سیستم و در عین حال پنهان کردن حضور آن طراحی شده است.

بدافزار PUMAKIT

بدافزار PUMAKIT به طور خاص هسته های قدیمی لینوکس (نسخه های قبل از 5.7) را هدف قرار می دهد و آن را به یک تهدید حیاتی برای سیستم هایی که به روز نشده اند تبدیل می کند. از تکنیک‌های پیچیده برای دور زدن دفاع امنیتی، پنهان کردن فرآیندهای خود و کنترل سیستم‌های در معرض خطر بدون شناسایی استفاده می‌کند. این امر PUMAKIT را به ویژه برای محیط های سازمانی، سرورهای ابری و هر زیرساختی که به نصب لینوکس قدیمی متکی است، خطرناک می کند.

روت کیت PUMAKIT

روت کیت PUMAKIT با بهره‌برداری از آسیب‌پذیری‌های هسته ی لینوکس، می‌تواند دسترسی های غیر مجاز خود به سیستم کاربر را افزایش دهد و سیستم آسیب‌دیده را کاملاً توسط مهاجمان قابل کنترل کند. عملیات بسیار مخفی و تأثیر بالقوه آن بر روی سیستم های حساس، توجه بسیاری از مدیران سیستم و تیم های امنیتی را جلب کرده است. شناخت علائم آلودگی آن و کاهش اثرات آن گام های مهمی در دفاع در برابر این تهدید است.

بدافزار PUMAKIT

بدافزار PUMAKIT از یک فرآیند آلوده سازی چند مرحله ای استفاده می کند که توسط «cron» که معمولاً در سیستم های بر پایه ی یونیکس دیده می شود، آغاز می شود.  اهداف اصلی آن سیستم‌های لینوکس هستند که به‌روزرسانی‌های امنیتی را دریافت نکرده‌اند و از نسخه‌های هسته پیش از 5.7 استفاده می کنند.

روت کیت PUMAKIT

روت کیت PUMAKIT فایل ها، فرآیندها و فعالیت های شبکه را پنهان می کند و حضور خود را برای ابزارهای نظارت استاندارد نامرئی می کند. با رهگیری تماس های سیستمی در سطح کاربر، رفتار ابزارهای سیستمی مانند Process Manager و File Explorer را تغییر می دهد. ارتباط مداوم با سرورهای  Command-and-Control (C2) راه دور را حفظ می کند و به مهاجمان اجازه می دهد تا دستورات را اجرا و داده های حساس را بازیابی کنند.

روت کیت PUMAKIT

روت کیت PUMAKIT از تکنیک های مبهم سازی پیشرفته ای از جمله اجرا در حافظه، فعال سازی بر اساس نوع سیستم و رمزگذاری در درون حافظه استفاده می کند، که اینکار تشخیص را بسیار چالش برانگیزتر می کند.

بدافزار PUMAKIT ماژول ‘puma.ko’ را در هسته سیستم مستقر می کند. این ماژول حاوی یک فایل مشترک جاسازی شده است که با استفاده از “LD_PRELOAD” خود را به فرآیندها تزریق می کند و به روت کیت اجازه می دهد تا تماس های سیستم را رهگیری کند.

بدافزار PUMAKIT

شاخص های شناخته شده بدافزار PUMAKIT

 ماژول‌های هسته مشکوک: وجود ماژول‌های هسته غیرمجاز یا غیرمعمول، مانند ‘puma.ko’.

 فرآیندها و فایل های پنهان: فایل ها و فرآیندهایی که از ابزارهای استاندارد نظارت بر سیستم پنهان می شوند.

 باینری های سیستمی که تغییر یافته اند: تغییراتی در باینری های سیستم مانند “cron” که ممکن است به عنوان روت کیت عمل کنند.

 اتصالات شبکه غیرعادی: اتصالات خروجی غیرمنتظره که به طور بالقوه ارتباط با سرورهای C2 را نشان می دهد.

روت کیت PUMAKIT

راه های کاهش و پیشگیری روت کیت PUMAKIT

 آگاهی کاربر: به کاربران در مورد خطرات اجرای باینری های نامعتبر و اهمیت به روز رسانی سیستم آموزش دهید.

 فیلتر کردن ایمیل: فیلترهایی را برای مسدود کردن پیوست‌ها و لینک های مخربی که می‌توانند روت کیت را ارسال کنند، اعمال کنید.

 استفاده از آنتی ویروس: از آنتی‌ویروس های معتبر و بروز با قابلیت شناسایی رفتارهای روت‌کیت استفاده نمایید.

 احراز هویت دو مرحله ای (2FA): برای افزودن یک لایه امنیتی اضافی در برابر دسترسی غیرمجاز، Two-Factor Authentication را اعمال کنید.

 مانیتورینگ: به طور منظم گزارش های سیستم را از نظر ناهنجاری هایی که نشان دهنده فعالیت روت کیت هستند، بررسی کنید.

 به روز رسانی های منظم: برای کاهش آسیب پذیری های مورد سوء استفاده PUMAKIT، سیستم ها را به هسته لینوکس بالاتر از نسخه 5.7 به روز کنید.

بدافزار PUMAKIT

ارزیابی ریسک بدافزار PUMAKIT

PUMAKIT به دلیل مکانیسم‌های مخفی کاری پیشرفته و توانایی حفظ دسترسی دائمی در سیستم‌های در معرض خطر، یک تهدید مهم به شمار می رود. هدف قرار دادن نسخه‌های قدیمی‌تر هسته لینوکس، سیستم‌هایی را که از این نسخه‌ها استفاده میکنند را آسیب‌پذیر می نماید. قابلیت روت کیت برای پنهان کردن حضور خود از ابزارها و گزارش‌های سیستم، تلاش‌های شناسایی و اصلاح را پیچیده می‌کند.

توصیه امنیتی به مدیران امنیت اطلاعات:

 همکاری بین تیم های فناوری اطلاعات، ارائه دهندگان اطلاعات تهدید و کارشناسان امنیت سایبری برای شناسایی، کاهش و خنثی سازی موثر این تهدید ضروری است. با اقدامات امنیتی پیشگیرانه و بروز رسانی به موقع سیستم، سازمان ها می توانند خطر نقض های مربوط به PUMAKIT را به میزان قابل توجهی کاهش دهند.

 

منابع:

Elastic Security

Cybersecsentinel

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *