Найти в Дзене
CISOCLUB

SHOE RACK: Новые угрозы через обратное SSH и DNS-over-HTTPS

Недавно выявленная вредоносная программа SHOE RACK представляет собой сложный инструмент атаки, направленный на эксплуатацию уязвимостей в брандмауэрах серии FortiGate 100D от компании Fortinet. Особенность этого ПО заключается в нетрадиционном использовании протокола Secure Shell (SSH) и протокола DNS-over-HTTPS (DOH), что усложняет обнаружение и защиту от него. Вредоносное ПО разработано на языке программирования Go 1.18 и демонстрирует следующие ключевые особенности: После установления SSH-соединения SHOE RACK переходит в режим ожидания открытия канала со стороны сервера C2. При этом поддерживаются два типа каналов: SHOE RACK обладает несколькими подсистемами для расширения своих возможностей, включая: Это свидетельствует о том, что вредоносное ПО способно проникать в локальную сеть (LAN), расширяя возможности злоумышленников по дальнейшей эксплуатации инфраструктуры. Эксперты считают, что разработчики SHOE RACK модифицировали существующие инструменты с открытым исходным кодом, адап
Оглавление

SHOE RACK: новая угроза для брандмауэров FortiGate с использованием нестандартного SSH

Недавно выявленная вредоносная программа SHOE RACK представляет собой сложный инструмент атаки, направленный на эксплуатацию уязвимостей в брандмауэрах серии FortiGate 100D от компании Fortinet. Особенность этого ПО заключается в нетрадиционном использовании протокола Secure Shell (SSH) и протокола DNS-over-HTTPS (DOH), что усложняет обнаружение и защиту от него.

Как работает SHOE RACK?

Вредоносное ПО разработано на языке программирования Go 1.18 и демонстрирует следующие ключевые особенности:

  • Использование протокола DNS-over-HTTPS (DOH) для динамического определения IP-адреса сервера управления (C2) с жестко заданным доменом phcia.duckdns.org.
  • Метод обратного SSH-подключения, основанный на модифицированной версии проекта NHAS, что позволяет вредоносной программе функционировать как полноценный SSH-сервер.
  • Инициирование соединения по протоколу TCP/TLS и обмен данными посредством SSH-2.0, при этом SHOE RACK маскируется под SSH версии 1.1.3 для введения в заблуждение.

Особенности взаимодействия с сервером управления

После установления SSH-соединения SHOE RACK переходит в режим ожидания открытия канала со стороны сервера C2. При этом поддерживаются два типа каналов:

  • Стандартный сеансовый канал – используется для обычного обмена данными.
  • Нестандартный «переходный» канал – позволяет создавать обратный SSH-туннель внутри существующего соединения, что существенно снижает вероятность обнаружения и блокировки.

Функциональные возможности и потенциал вредоносной деятельности

SHOE RACK обладает несколькими подсистемами для расширения своих возможностей, включая:

  • Поддержку протокола SFTP для работы с файлами.
  • Выполнение системных вызовов Linux setgid и setuid, что позволяет изменять права доступа в системе.
  • Запуск команд и создание интерактивных оболочек и псевдотерминалов для удалённого контроля.

Это свидетельствует о том, что вредоносное ПО способно проникать в локальную сеть (LAN), расширяя возможности злоумышленников по дальнейшей эксплуатации инфраструктуры.

Происхождение и методы разработки

Эксперты считают, что разработчики SHOE RACK модифицировали существующие инструменты с открытым исходным кодом, адаптируя их для скрытного и эффективного взлома сетевой инфраструктуры. Через нестандартный обмен сообщениями и динамическое определение адреса C2 злоумышленники достигают максимальной скрытности.

Заключение: необходимость усиления мер безопасности

Поведение SHOE RACK подчёркивает важность внедрения многоуровневых мер защиты и постоянного мониторинга сетевой активности. Использование обратного SSH-туннелирования и протокола DOH усложняет задачу обнаружения и нейтрализации угрозы.

SHOE RACK демонстрирует, насколько опасными становятся кибератаки, применяющие инновационные методы обхода традиционных средств защиты. Обеспечение безопасности требует не только современного ПО, но и актуальных знаний специалистов в области кибербезопасности.

Отчет получен из сервиса CTT Report Hub. Права на отчет принадлежат его владельцу.

Ознакомиться подробнее с отчетом можно по ссылке.

Оригинал публикации на сайте CISOCLUB: "SHOE RACK: Новые угрозы через обратное SSH и DNS-over-HTTPS".

Смотреть публикации по категориям: Новости | Мероприятия | Статьи | Обзоры | Отчеты | Интервью | Видео | Обучение | Вакансии | Утечки | Уязвимости | Сравнения | Дайджесты | Прочее.

Подписывайтесь на нас: VK | Rutube | Telegram | Дзен | YouTube.