Kabuk betiği ayrıca, bu IP adreslerine yönelik mevcut ağ bağlantılarını sonlandırmak için netstat komutunu ve daha önce kripto korsanlık kampanyalarıyla ilişkilendirilen sabit kodlu bir IP/bağlantı noktası çiftleri listesini kullanacak şekilde tasarlanmıştır sh ve kdfs
Birincil veri yükü olarak görev yapan kabuk betiği, bir kripto para madencisinin yürütülmesinden, bir cron işi aracılığıyla kalıcılığın sağlanmasından, uzaktan erişim için
Mi py) ortaya çıkardı
Dublajlı Qubitstrike Cado tarafından yapılan izinsiz giriş seti, başarılı bir uzlaşmanın ardından bulut hizmeti sağlayıcısının kimlik bilgilerini sızdırmak için Telegram API’sini kullanıyor sh’nin kdfs
Bulut güvenlik firması tarafından belgelenen saldırı zincirinde, Codeberg’de barındırılan bir kabuk komut dosyasını (mi
Güvenlik araştırmacıları Matt Muir ve Nate Bill, “Qubitstrike kampanyasına ilişkin yüklerin tümü, GitHub ile hemen hemen aynı işlevleri sağlayan, alternatif bir Git barındırma platformu olan codeberg
Araştırmacılar, “mi
Saldırıların dikkate değer yönlerinden biri, tespitten kaçınmak ve sistemdeki diğer kullanıcıların araçları kullanmasını engellemek amacıyla curl ve wget gibi meşru veri aktarım yardımcı programlarının yeniden adlandırılmasıdır ”
siber-2
Tehdit aktörünün kesin kökenleri belirsizliğini koruyor ancak kanıtlar, çalınan kimlik bilgilerini kullanarak bulut bal küpüne giriş yapmak için kullanılan IP adresi nedeniyle muhtemelen Tunus olduğunu gösteriyor
Ayrıca çeşitli Linux günlük dosyalarının (örneğin /var/log/secure ve /var/log/wtmp) silinmesine yönelik adımlar da atılıyor; bu da Qubitstrike oyuncularının gözden kaçmaya çalıştıklarının bir başka işareti
18 Ekim 2023Haber odasıRootkit / Kripto para birimi
Muhtemelen Tunus’tan gelen bir tehdit aktörü, yasa dışı olarak kripto para birimi madenciliği yapmak ve bulut ortamlarını ihlal etmek amacıyla iki yönlü bir girişimde açığa çıkan Jupyter Notebook’ları hedef alan yeni bir kampanyayla ilişkilendirildi org’da barındırılıyor Bu savunmasız ana bilgisayarlara erişim
Araştırmacılar, “Qubitstrike, özellikle bulut hizmetlerinden yararlanmaya odaklanan saldırganların öncülük ettiği nispeten karmaşık bir kötü amaçlı yazılım kampanyasıdır” dedi sh ayrıca sabit kodlanmış süreç adları listesini yineleyecek ve ilgili süreçleri öldürmeye çalışacak” dedi sh) almak için komutları yürütmek üzere herkese açık Jupyter örnekleri ihlal ediliyor
Kötü amaçlı yazılım aynı zamanda kötü amaçlı işlemleri gizlemek için Diamorphine rootkit’i alıp kurmanın yanı sıra ele geçirilen Amazon Web Services (AWS) ve Google Cloud kimlik bilgilerini Telegram bot API’si aracılığıyla saldırgana geri gönderme yeteneğine de sahip
Codeberg deposunun daha yakından incelenmesi, Discord’un makineye yükleme ve makineye indirme yapmak için bir komut ve kontrol (C2) mekanizması görevi gördüğü, virüs bulaşmış ana bilgisayarlarda yürütülmek üzere tasarlanmış bir Python implantını (kdfs Ayrıca mi ” söz konusu Çarşamba yazısında “Bu muhtemelen daha önce sistemi tehlikeye atmış olabilecek rakiplerin madencilik operasyonlarını engelleyecektir
“Tabii ki, Qubitstrike’ın birincil amacı, XMRig kripto para biriminin madenciliği amacıyla kaynak ele geçirmek gibi görünüyor py’ye bağlı kalmadan bağımsız bir kötü amaçlı yazılım olarak teslim edilebileceği de görülüyor