CVE-2024-9474 已被利用: 在 Palo Alto 设备中发现 LITTLELAMB.WOOLTEA 后门

Northwave 网络安全公司发现了一个针对 Palo Alto Networks 防火墙的复杂后门 LITTLELAMB.WOOLTEA。

该后门是在对一台被入侵的 Palo Alto Networks 设备进行取证调查时发现的。攻击者利用了 CVE-2024-9474,这是一个在攻击前刚刚公开披露的漏洞。威胁者利用这个入口点部署了一个名为 bwmupdate 的恶意脚本,安装了后门。Northwave 指出:“然后使用 execve() 执行该后门,用恶意进程完全取代任何正在运行的合法 logd 进程。”

LITTLELAMB.WOOLTEA 在运行中体现了隐蔽性。它将自己伪装成合法的 logd 服务,并通过修改 rc.local 文件和更改 RedHat 软件包管理器的配置来确保其在系统升级后仍能继续运行。

此外,后门还向nginx进程注入了一个动态链接库,劫持了accept()函数。这样,攻击者就可以使用 48 字节的 “魔法敲击 ”来建立隐蔽通信,而无需打开单独的端口。相反,它使用现有的开放端口,使检测变得更加困难。

后门的功能包括:

  • 读写目标系统上的文件。
  • 为远程命令执行提供 shell 访问。
  • 建立单端口或多端口网络隧道,实现与其他被入侵节点的安全通信渠道。
  • 为秘密数据传输设置 SOCKS5 代理。

Northwave 解释说:“后门支持在 shell 中运行命令。stdout 或 stderr 的输出会转发给用户…… ”确保对被入侵设备的强大控制。

该后门程序实现了高度通用的通信协议。它使用唯一标识符将操作员连接与节点间通信区分开来,从而在受感染设备网络中实现分级命令和控制。

LITTLELAMB.WOOLTEA 的复杂性表明是一个民族国家行为者所为,但其归属仍未得到证实。Northwave 指出:“在漏洞细节公开后不久,一名疑似民族国家威胁行为者通过 CVE2024-9474 进入了 Palo Alto 网络设备。”

免责声明:文章内容不代表本站立场,本站不对其内容的真实性、完整性、准确性给予任何担保、暗示和承诺,仅供读者参考,文章版权归原作者所有。如本文内容影响到您的合法权益(内容、图片等),请及时联系本站,我们会及时删除处理。查看原文

为您推荐