Több mint 90 000 IP címen még mindig aktív a PlugX

A Sekoia kiberbiztonsági cég jelentése szerint a több mint 90 000 egyedi IP címhez tartozó rendszer még mindig fertőzött egy PlugX féregváltozattal, amely fertőzött USB meghajtókon keresztül terjed.

A Sekoia az elmúlt hat hónapban nyomon követte a féreg egy sinkhole IP címhez való kapcsolódását, és nagyjából 2,5 millió fertőzött hosztot tudott azonosítani a világ több mint 170 országában. A kártevő továbbra is átlagosan napi 20 000 fertőzéssel terjed. Ezek közül körülbelül 100 000 egyedi IP még mindig naponta küld kéréseket a sinkhole-hoz, ami azt mutatja, hogy a botnet továbbra is aktív, bár üzemeltetői már nem tartják ellenőrzésük alatt. Azonban bárki, aki megfelelő képességekkel rendelkezik vagy átveszi az irányítást a szerveren, tetszőleges parancsokat küldhet a fertőzött rendszereknek, hogy azt rosszindulatú tevékenységekre használja.

Míg a PlugX RAT 2008 óta létezik, az önterjesztő változatot 2020-ban adta ki egy Kínához köthető csoport, akit Mustang Panda néven követnek nyomon. Valószínűleg azért, hogy adatokat szivárogtasson ki az internethez nem csatlakozó hálózatokból.

A féreg a csatlakoztatott pendrive RECYCLER.BIN rejtett mappájában hozzáad egy Windows parancsfájlt a meghajtó nevével, valamint egy legitim futtatható fájlt, egy rosszindulatú könyvtárat és egy bináris patchet. A meghajtó tartalmát egy új könyvtárba is áthelyezi.

Amikor a felhasználó rákattint a parancsikonra, a kártevő megnyit egy új ablakot, amely megjeleníti a meghajtó tartalmát, majd átmásolja magát a rendszerbe, és létrehoz egy új registry kulcsot a fennmaradásához. Ezután a kártevő újból lefuttatja magát és 30 másodpercenként ellenőrzi, hogy van-e csatlakoztatott USB-meghajtó, amelyet megfertőzhet.

(A PlugX féregjárat statisztikái – Sekoia)

A vizsgálat azonban csak az IP címek felhasználására korlátozódik, mivel a féreg nem használ egyedi azonosítókat, ezért a fertőzött rendszerek teljes száma eltérő lehet, mivel egy IP címen több munkaállomás is lehet.

Az áldozatok többsége olyan országokban található, amelyek a kínai Belt and Road kezdeményezés szempontjából stratégiai fontosságú régiókban helyezkednek el.

„Valószínű, hogy ezt a férget azért fejlesztették ki, hogy különböző országokban információkat gyűjtsenek a Belt and Road kezdeményezéssel kapcsolatos stratégiai és biztonsági aggályokról, főként annak tengeri és gazdasági vonatkozásairól” – jegyzi meg Sekoia.

A vállalat e PlugX változatának elemzése során feltárt egy önmegsemmisítő parancsot, amellyel az összes fertőzött hoszton el lehet távolítani a kártevőt.

A kézzel készített payload-dal minden fertőzött USB meghajtó megtisztítható, és a fájlok teljes mértékben visszaállíthatók.

Mivel az eltávolító payload nem tartalmaz perzisztencia mechanizmust, azokon a fertőzött flash meghajtókon, amelyek a fertőtlenítés során nem csatlakoznak a rendszerhez, valamint a hálózathoz nem csatlakozó rendszereken is fennmaradhat a kártevő.

Figyelembe véve a fertőtlenítési parancs elküldésének jogi következményeit, a Sekoia úgy döntött, hogy kapcsolatba lép az érintett országok CERT-jeivel és bűnüldöző szerveivel, átadja nekik a sinkhole adatait, és felkéri őket, hogy saját hatáskörben döntsenek a fertőtlenítés elvégzéséről.

(securityweek.com)