Sono stati creati numerosi campioni dannosi per il sottosistema Windows per Linux (WSL) con l'obiettivo di compromettere le macchine Windows, evidenziando un metodo subdolo che consente agli operatori di rimanere sotto il radar e ostacolare il rilevamento da parte dei popolari motori anti-malware.
Il "mestiere distinto" segna il primo caso in cui è stato trovato un attore di minacce che abusava di WSL per installare payload successivi.
"Questi file hanno agito come caricatori che eseguono un payload che è stato incorporato nel campione o recuperato da un server remoto e quindi inserito in un processo in esecuzione utilizzando le chiamate API di Windows", hanno affermato i ricercatori di Lumen Black Lotus Labs in un rapporto pubblicato giovedì.
Sottosistema Windows per Linux, lanciato nell'agosto 2016, è un livello di compatibilità progettato per eseguire eseguibili binari Linux (in formato ELF) in modo nativo sulla piattaforma Windows senza il sovraccarico di una macchina virtuale tradizionale o di una configurazione dual-boot.
I primi artefatti risalgono al 3 maggio 2021, con una serie di binari Linux caricati ogni due o tre settimane fino al 22 agosto 2021. Non solo gli esempi sono scritti in Python 3 e convertiti in un eseguibile ELF con PyInstaller, ma i file sono anche orchestrati per scaricare shellcode da un server di comando e controllo remoto e utilizzare PowerShell per svolgere attività successive sull'host infetto.
Questo payload "shellcode" secondario viene quindi iniettato in un processo Windows in esecuzione utilizzando le chiamate API di Windows per ciò che Lumen ha descritto come "esecuzione di file binari da ELF a Windows", ma non prima che il campione tenti di terminare i prodotti antivirus sospetti e gli strumenti di analisi in esecuzione sulla macchina . Inoltre, l'uso di librerie Python standard rende alcune delle varianti interoperabili sia su Windows che su Linux.
"Finora, abbiamo identificato un numero limitato di campioni con un solo indirizzo IP instradabile pubblicamente, indicando che questa attività è di portata piuttosto limitata o potenzialmente ancora in fase di sviluppo", hanno affermato i ricercatori. "Poiché i confini un tempo distinti tra i sistemi operativi continuano a diventare più nebulosi, gli attori delle minacce trarranno vantaggio dalle nuove superfici di attacco".
Commenti
Posta un commento