XORDDoS был впервые замечен в 2014 году. Это Linux-вредонос, который образовывал ботнет для массированных DDoS-атак на игровые и образовательные сайты. XorDDos умеет обфусцировать свои активности, что помогает обойти механизмы обнаружения на основе правил и поиск вредоносных файлов по хэшу. Также вредонос использует методы эффективной защиты, что позволяет уходить от форензики.
За последние шесть месяцев эксперты Microsoft отметили 254%-ный рост активности, связанной с XorDDos.
График роста активности, связанной с XorDDos.
В основном XorDDos распространяется с помощью перебора SSH. Он использует shell-скрипт для перебора комбинаций учетных данных на тысячах серверов.
Эксперты Microsoft определили два метода первоначального доступа XorDDos к системам жертв:
Первый метод – копирование вредоносного ELF-файла во временное файловое хранилище /dev/shm с его последующим выполнением.
Второй метод – выполнение bash-скрипта, выполняющего последовательность действий через командную строку.
XorDDos использует различные механизмы для закрепления в системах жертв, включая скрипты init и cron, установку уровня запуска системы по умолчанию и использование симлинков, указывающих на скрипты, которые должны выполняться на нужном уровне запуска системы.
В заключении отчета говорится, что XorDDos – универсальный троян, способный заражать различные архитектуры Linux-систем. Его SSH-брутфорс является относительно простой, но эффективной атакой для получения root-доступа в системе жертвы. Помимо всего этого, вредонос способен устанавливать руткиты и встраивать другие вредоносные пейлоады в атакованную систему.
Источник: SecurityLab