ПЗ

Виявлено шкідливе ПЗ для Windows Subsystem for Linux

4

Експерти з безпеки виявили шкідливе ПО, яке працює в середовищі Windows Subsystem for Linux (WSL). Бінарний файл під Linux намагається атакувати Windows і завантажити додаткові програмні модулі. Про проблему повідомили експерти команди Black Lotus Labs в американській телекомунікаційній компанії Lumen Technologies. Вони виявили кілька шкідливих файлів на Python, скомпільованих в бінарний формат ELF (Executable and Linkable Format) для Debian Linux.

«Ці файли діяли як завантажувачі, що запускають «корисне навантаження», яка або була вбудована в сам екземпляр, або надходила з віддаленого сервера, а потім впроваджувалася в робочий процес за допомогою викликів Windows API», — йдеться в повідомленні Black Lotus Labs.

У 2017 році, більш ніж через рік після випуску WSL, дослідники Check Point продемонстрували експериментальну атаку під назвою Bashware, яка дозволяла виробляти шкідливі дії з виконуваних файлів ELF і EXE в середовищі WSL. Але середу WSL за замовчуванням відключена, а Windows 10 поставляється без будь-яких вбудованих Linux-дистрибутивів, тому загроза Bashware не видавалася реалістичною. Однак 4 роки по тому щось подібне було виявлено вже поза лабораторними умовами.

Експерти Black Lotus Labs відзначили, що зразки шкідливого коду показали мінімальний рейтинг на сервісі VirusTotal, а це значить, що більшість антивірусних програм пропустить такі файли. Виявлені фахівцями зразки були написані на Python 3 і скомпільовані в ELF за допомогою PyInstaller. Код звертається до Windows API для завантаження стороннього файлу і запуску його коду в сторонньому процесі, що забезпечує зловмисникові доступ до зараженої машини. Імовірно, для цього потрібно спочатку запустити файл в середовищі WSL. Були виявлені два варіанти шкідливий. Перший написаний на чистому Python, другий додатково використовував бібліотеку для підключення до Windows API та запуску скрипта PowerShell.

У другому випадку, припустили в Black Lotus Labs, модуль ще знаходиться в розробці, тому що сам по собі не працює. У вибірці була також ідентифікована IP-адреса (185.63.90 [.] 137), пов’язаний з цілями в Еквадорі та Франції, звідки заражені машини намагалися вийти на зв’язок по портах з 39000 по 48000 в кінці червня та на початку липня. Передбачається, що власник шкідливий тестував VPN або проксі-сервер.

4 Comments

  1. … [Trackback]

    […] Here you will find 13289 additional Info to that Topic: portaltele.com.ua/news/software/vyyavleno-shkidlyve-pz-dlya-windows-subsystem-for-linux.html […]

  2. … [Trackback]

    […] Info to that Topic: portaltele.com.ua/news/software/vyyavleno-shkidlyve-pz-dlya-windows-subsystem-for-linux.html […]

  3. … [Trackback]

    […] Find More Information here to that Topic: portaltele.com.ua/news/software/vyyavleno-shkidlyve-pz-dlya-windows-subsystem-for-linux.html […]

  4. … [Trackback]

    […] There you will find 94776 additional Info to that Topic: portaltele.com.ua/news/software/vyyavleno-shkidlyve-pz-dlya-windows-subsystem-for-linux.html […]

Comments are closed.

error: Вміст захищено!!!