【安全资讯】RotaJakiro:具有VirusTotal零检测功能的Linux后门
近日,研究人员披露一个具有3年VirusTotal(VT)零检测记录的后门程序,研究人员将其命名为RotaJakiro。RotaJakiro只针对Linux X64系统,旨在从受感染的设备中收集敏感信息。
2021年3月25日,研究人员发现具有VT零检测的可疑ELF文件,通过该样本发现了相同家族的其他4个样本,这些样本在VT上均为0 检测,最早的样本发现时间是在2018年。
VirusTotal的反恶意软件引擎曾在2018年首次上传过该后门,但并未被VirusTotal的反恶意软件引擎检测到。RotaJakiro使用多种加密算法隐藏痕迹,包括使用AES,XOR,ROTATE加密和ZLIB压缩算法来加密通信。此外,研究人员发现该后门中的资源数据使用AES算法加密,以阻止恶意软件分析人员对其进行剖析。
RotaJakiro总共支持12个功能命令,其中三个与特定插件的执行有关。目前,无法看到这些插件,因此不知道其真正功能和目的。
CMDID | 功能 |
---|---|
0x138E3E6 | 退出 |
0x208307A | 测试 |
0x5CCA727 | 心跳包 |
0x17B1CC4 | 设置C2超时时间 |
0x25360EA | 窃取敏感信息 |
0x18320e0 | 上传设备信息 |
0x2E25992 | 传送文件/插件 |
0x2CD9070 | 查询文件/插件状态 |
0x12B3629 | 删除文件/插件或目录 |
0x1B25503 | 运行插件_0x39C93E |
0x1532E65 | 运行插件_0x75A7A2 |
0x25D5082 | 运行插件_0x536D01 |
在功能层面来说,RotaJakiro运行时首先会判断用户是root用户还是非root用户,并针对不同帐户使用不同的执行策略,然后使用AES&ROTATE解密出相关敏感资源,最后与C2建立通信,等待执行C2下发的指令。
RotaJakiro与Torii僵尸网络的关系
Torii僵尸网络与RotaJakiro有几点相似之处:
1.两种恶意软件重复使用了许多相同的命令;
2.在构造流量的过程中使用了大量常数,并且构造方式非常接近。
3.使用加密算法隐藏敏感资源,都实现了相当老派的持久化、结构化的网络流量。
基于以上考量,研究人员认为RotaJakiro和Torii有一定的联系。
失陷指标(IOC)9
这么重要的IOC情报,赶紧
登录
来看看吧~
0条评论
看了这么久,请
登录
,对他说点啥~
0
0
分享
微信扫一扫分享