Neue Glutton-Malware nutzt beliebte PHP-Frameworks wie Laravel und ThinkPHP aus

Teilen:

Cybersecurity-Forscher haben eine neue PHP-basierte Backdoor namens Vielfraß die bei Cyberangriffen auf China, die Vereinigten Staaten, Kambodscha, Pakistan und Südafrika zum Einsatz kam.

QiAnXin XLab, das die bösartigen Aktivitäten Ende April 2024 entdeckte, schrieb die bisher unbekannte Malware mit mäßiger Sicherheit der chinesischen Gruppe Winnti (alias APT41) zu.

"Interessanterweise hat unsere Untersuchung ergeben, dass die Schöpfer von Glutton absichtlich Systeme auf dem Cybercrime-Markt ins Visier genommen haben", so das Unternehmen. "Durch die Vergiftung von Operationen wollten sie die Werkzeuge der Cyberkriminellen gegen sie wenden - ein klassisches Szenario nach dem Motto 'keine Ehre unter Dieben'."

Glutton wurde entwickelt, um sensible Systeminformationen abzufangen, eine ELF-Backdoor-Komponente einzuschleusen und Code in beliebte PHP-Frameworks wie Baota (BT), ThinkPHP, Yii und Laravel einzuschleusen. Die ELF-Malware weist auch eine "nahezu vollständige Ähnlichkeit" mit einem bekannten Winnti-Tool namens PWNLNX auf.

Trotz der Verbindungen zu Winnti kann XLab nach eigenen Angaben die Hintertür nicht eindeutig mit dem Gegner in Verbindung bringen, da es an den für die Gruppe typischen Tarntechniken mangelt. Das Cybersicherheitsunternehmen bezeichnete die Mängel als "uncharakteristisch unzureichend".

Dazu gehören das Fehlen einer verschlüsselten Befehls- und Kontrollkommunikation (C2), die Verwendung von HTTP (anstelle von HTTPS) zum Herunterladen der Nutzdaten und die Tatsache, dass die Beispiele keinerlei Verschleierung enthalten.

Im Kern ist Glutton ein modulares Malware-Framework, das in der Lage ist, PHP-Dateien auf Zielgeräten zu infizieren und Hintertüren einzubauen. Es wird vermutet, dass der erste Zugriff über die Ausnutzung von Zero-Day- und N-Day-Schwachstellen sowie Brute-Force-Angriffe erfolgt.

Ein weiterer unkonventioneller Ansatz besteht darin, in Cybercrime-Foren Werbung für kompromittierte Unternehmenshosts zu machen, die l0ader_shell enthalten, eine Backdoor, die in PHP-Dateien eingeschleust wird und es den Betreibern ermöglicht, Angriffe auf andere Cyberkriminelle durchzuführen.

Das primäre Modul, das den Angriff ermöglicht, ist "task_loader", das verwendet wird, um die Ausführungsumgebung zu bewerten und zusätzliche Komponenten zu holen, einschließlich "init_task", das für das Herunterladen einer ELF-basierten Backdoor verantwortlich ist, die sich als FastCGI Process Manager ("/lib/php-fpm") tarnt, PHP-Dateien mit bösartigem Code für die weitere Ausführung von Nutzdaten infiziert sowie sensible Informationen sammelt und Systemdateien verändert.

Die Angriffskette umfasst auch ein Modul namens "client_loader", eine überarbeitete Version von "init_task", das eine aktualisierte Netzwerkinfrastruktur nutzt und die Fähigkeit zum Herunterladen und Ausführen eines Backdoored-Clients beinhaltet. Es modifiziert Systemdateien wie "/etc/init.d/network", um die Persistenz herzustellen.

Die PHP-Backdoor ist eine Backdoor mit vollem Funktionsumfang, die 22 einzigartige Befehle unterstützt, die es ihr ermöglichen, C2-Verbindungen zwischen TCP und UDP umzuschalten, eine Shell zu starten, Dateien herunter- und hochzuladen, Datei- und Verzeichnisoperationen durchzuführen und beliebigen PHP-Code auszuführen. Darüber hinaus ermöglicht das Framework das Abrufen und Ausführen weiterer PHP-Nutzdaten durch regelmäßige Abfragen des C2-Servers.

"Diese Payloads sind hochgradig modular und können unabhängig voneinander funktionieren oder nacheinander über task_loader ausgeführt werden, um ein umfassendes Angriffs-Framework zu bilden", so XLab. "Die gesamte Code-Ausführung erfolgt innerhalb von PHP- oder PHP-FPM (FastCGI)-Prozessen, wodurch sichergestellt wird, dass keine Datei-Payloads zurückbleiben und somit ein unauffälliger Fußabdruck entsteht.

Ein weiterer bemerkenswerter Aspekt ist die Verwendung des HackBrowserData-Tools auf Systemen, die von Cyberkriminellen genutzt werden, um vertrauliche Informationen zu stehlen, die wahrscheinlich für künftige Phishing- oder Social-Engineering-Kampagnen genutzt werden.

"Glutton zielt nicht nur auf die traditionellen Opfer von Cyberkriminalität ab, sondern legt auch einen strategischen Schwerpunkt auf die Ausnutzung der Ressourcen von Cyberkriminellen", so XLab. "So entsteht eine rekursive Angriffskette, die die eigenen Aktivitäten der Angreifer gegen sie ausspielt."

Die Enthüllung kommt Wochen, nachdem das Unternehmen mit Hauptsitz in Peking eine aktualisierte Version der APT41-Malware namens Mélofée vorgestellt hat, die verbesserte Persistenzmechanismen enthält und "einen RC4-verschlüsselten Kernel-Treiber einbettet, um Spuren von Dateien, Prozessen und Netzwerkverbindungen zu verbergen".

Nach der Installation ist die Linux-Backdoor in der Lage, mit einem C2-Server zu kommunizieren, um verschiedene Befehle zu empfangen und auszuführen, darunter das Sammeln von Geräte- und Prozessinformationen, das Starten der Shell, das Verwalten von Prozessen, das Ausführen von Datei- und Verzeichnisoperationen und das Deinstallieren des Systems.

"Mélofée bietet eine einfache Funktionalität mit hocheffektiven Tarnfunktionen", so der Bericht. "Samples dieser Malware-Familie sind selten, was darauf hindeutet, dass Angreifer sie möglicherweise nur für hochwertige Ziele einsetzen.

Ravie Lakshmanan

Kommentar verfassen

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

lade-bild
London, GB
11:18 pm, Juni 30, 2025
Wetter-Symbol 25°C
L: 23° | H: 26°
klarer Himmel
Luftfeuchtigkeit: 63 %
Druck: 1014 mb
Wind: 3 mph SSE
Windböe: 0 mph
UV-Index: 0
Niederschlag: 0 mm
Wolken: 0%
Regen Chance: 0%
Sichtbarkeit: 10 km
Sonnenaufgang: 4:46 am
Sonnenuntergang: 9:21 pm
TäglichStündlich
Tägliche VorhersageStündliche Vorhersage
Tomorrow 10:00 pm
Wetter-Symbol
23° | 26°°C 0 mm 0% 11 mph 65 % 1015 mb 0 mm/h
Mi. Juli 02 10:00 pm
Wetter-Symbol
19° | 26°°C 0 mm 0% 12 mph 75 % 1024 mb 0 mm/h
Do. Juli 03 10:00 pm
Wetter-Symbol
14° | 26°°C 0 mm 0% 7 mph 53 % 1029 mb 0 mm/h
Fr. Juli 04 10:00 pm
Wetter-Symbol
16° | 28°°C 0 mm 0% 10 mph 47 % 1028 mb 0 mm/h
Sa. Juli 05 10:00 pm
Wetter-Symbol
16° | 21°°C 1 mm 100% 12 mph 90 % 1019 mb 0 mm/h
Tomorrow 1:00 am
Wetter-Symbol
23° | 24°°C 0 mm 0% 3 mph 62 % 1014 mb 0 mm/h
Tomorrow 4:00 am
Wetter-Symbol
21° | 22°°C 0 mm 0% 3 mph 65 % 1014 mb 0 mm/h
Tomorrow 7:00 am
Wetter-Symbol
22° | 22°°C 0 mm 0% 5 mph 61 % 1014 mb 0 mm/h
Tomorrow 10:00 am
Wetter-Symbol
28° | 28°°C 0 mm 0% 3 mph 44 % 1014 mb 0 mm/h
Tomorrow 1:00 pm
Wetter-Symbol
30° | 30°°C 0 mm 0% 6 mph 32 % 1014 mb 0 mm/h
Tomorrow 4:00 pm
Wetter-Symbol
34° | 34°°C 0 mm 0% 8 mph 26 % 1013 mb 0 mm/h
Tomorrow 7:00 pm
Wetter-Symbol
32° | 32°°C 0 mm 0% 11 mph 31 % 1013 mb 0 mm/h
Tomorrow 10:00 pm
Wetter-Symbol
25° | 25°°C 0 mm 0% 8 mph 46 % 1015 mb 0 mm/h
Name Preis24H (%)
Bitcoin(BTC)
€91,726.36
0.08%
Ethereum(ETH)
€2,141.69
2.99%
Fesseln(USDT)
€0.85
0.00%
XRP(XRP)
€1.95
4.59%
Solana(SOL)
€134.28
4.10%
USDC(USDC)
€0.85
0.00%
Dogecoin(DOGE)
€0.142338
1.58%
Shiba Inu(SHIB)
€0.000010
0.00%
Pepe(PEPE)
€0.000009
2.69%
Nach oben scrollen