Złośliwe oprogramowanie dla podsystemu Linux wykryte w systemie Microsoft Windows

Autor: Yuriy Stanislavskiy | 20.09.2021, 12:25

Eksperci ds. bezpieczeństwa wykryli złośliwe oprogramowanie działające w środowisku Windows Subsystem for Linux (WSL). Binarna wersja Linuksa próbuje zaatakować system Windows i pobrać dodatkowe moduły oprogramowania.

Problem został zgłoszony przez ekspertów z Black Lotus Labs, części amerykańskiej firmy telekomunikacyjnej Lumen Technologies. Znaleźli oni kilka złośliwych plików Pythona skompilowanych w formacie binarnym EFL (Executable and Linkable Format) dla systemu Debian Linux.

Jak zbudowane są takie wirusy

Pliki te działały jak loadery, uruchamiając "payload", który był albo osadzony w samej instancji, albo pochodził ze zdalnego serwera, a następnie wstrzykiwany do uruchomionego procesu za pomocą wywołań Windows API" - wyjaśnia Black Lotus Labs.

W 2017 roku, ponad rok po wydaniu WSL, badacze firmy Check Point zademonstrowali eksperymentalny atak o nazwie Bashware, który pozwalał na wykonanie złośliwych akcji z plików wykonywalnych ELF i EXE w środowisku WSL. Ale WSL jest domyślnie wyłączony, a Windows 10 jest dostarczany bez wbudowanych dystrybucji Linuksa, więc zagrożenie ze strony Bashware nie wydawało się realne.

Cztery lata później coś podobnego zostało jednak odkryte "na wolności". Eksperci z Black Lotus Labs komentują, że próbki złośliwego oprogramowania miały minimalną ocenę w serwisie VirusTotal, co oznacza, że większość programów antywirusowych je przeoczy.

Więcej szczegółów

Znaleziono dwa warianty złośliwego oprogramowania. Pierwszy z nich napisany jest w czystym Pythonie, natomiast drugi dodatkowo wykorzystuje bibliotekę do łączenia się z API Windows i uruchamiania skryptów PowerShell. Eksperci Black Lotus Labs sugerują, że w drugim przypadku moduł jest wciąż w fazie rozwoju, gdyż nie działa samodzielnie.

Próbka ujawniła również adres IP (185.63.90[.]137) powiązany z celami w Ekwadorze i Francji, z którego zainfekowane maszyny próbowały łączyć się przez porty 39000-48000 pod koniec czerwca i na początku lipca. Uważa się, że właściciel złośliwego oprogramowania testował VPN lub serwer proxy.

Źródło: theregisterlumen

Ilustracja: CC0 Public Domain