【安全资讯】RotaJakiro恶意软件疑似属于APT32组织的Linux后门

猎影实验室 2021-05-14 03:42:04 2942人浏览

2021年4月底,研究人员发现了一个至少潜伏3年的针对Linux x64系统的零检测后门木马RotaJakiro。在5月4日,有研究人员提出该后门疑似归属于OceanLotus(APT32)组织,可能是该组织开发的Linux版本后门木马。


RotaJakiro隐蔽性较强,对加密算法使用较多,包括:使用AES算法加密样本内的资源信息;C2通信综合使用了AES,XOR,ROTATE加密和ZLIB压缩算法。其功能包括:上报设备信息、窃取敏感的信息、文件/Plugin管理(查询,下载,删除)、执行特定的Plugin。


RotaJakiro支持以下4类功能:
    上报设备信息
    窃取敏感的信息
    文件/Plugin管理(查询,下载,删除)
    执行特定的Plugin


Linux常见的域名解析函数为gethostbyname(),但RotaJakiro使用了相对小众的getaddrinfo()函数,C2域名的解析和会话建立都在一个函数中完成,而APT32组织的样本中也存在一个模式类似的相同功能的函数,2者的函数对比如下:




另外,RotaJakiro与Mac版的海莲花木马有以下相似的地方:

  • C2会话建立函数的功能及数据结构相似;
  • 初始化上线包中的构造手法及数据相似;
  • 均存在rotate函数;
  • 后续指令码语义相同。

总结:

RotaJakiro木马与MAC版的海莲花木马虽然是用不同语言实现的,但从它们在功能和消息结构上的相似,以及具体实现上的雷同来看,RotaJakiro木马很有可能是由海莲花组织开发的Linux后门木马。

APT RotaJakiro APT32 其他
    0条评论
    0
    0
    分享
    安全星图平台专注于威胁情报的收集、处理、分析、应用,定期提供高质量的威胁情报。