DevOps

crowsd в legacy: как выявить угрозу и реагировать первый шаг

Обнаружен подозрительный процесс crowsd в legacy‑системе, использующий порт 8081 и самоподписанный TLS. Узнайте, как быстро изолировать, проанализировать и устранить угрозу.

Подозрительный процесс crowsd в legacy-системе: анализ и идентификация угроз

Обнаружил в логах старой системы процесс crowsd, который устанавливает соединения на внешние хосты. Дата обнаружения: 26.10.2023.

Процесс маскируется под системный демон, но имеет следующие аномальные характеристики:

  • Использует нестандартный порт 8081
  • Шифрует трафик через TLS с самоподписанным сертификатом
  • В логах обнаружена строка: Cr0w_C0d3_Leg4cy

Вопросы для анализа:

  1. Кто-нибудь сталкивался с подобным поведением процесса crowsd?
  2. Может ли это быть частью Operation Crows Nest?
  3. Какие рекомендации по реагированию на такую угрозу?

Ранее расследовал похожий инцидент год назад, и сейчас наблюдаю схожие паттерны.

Обнаружение подозрительного процесса crowsd с аномальными характеристиками в legacy-системе указывает на возможную компрометацию инфраструктуры. Процесс, использующий порт 8081, TLS-шифрование с самоподписанным сертификатом и содержащий в логах строку “Cr0w_C0d3_Leg4cy”, представляет серьезную угрозу безопасности, требующую немедленного реагирования и глубокого расследования.

Содержание

Анализ подозрительного процесса crowsd

Процесс crowsd, обнаруженный в вашей legacy-системе, демонстрирует несколько тревожных признаков, характерных для злонамеренной активности. Использование нестандартного порта 8081 вместо стандартных HTTPS-портов (443, 8443) явно указывает на попытку маскировки и обхода стандартных механизмов контроля доступа.

Сам факт шифрования трафика через TLS с самоподписанным сертификатом является серьезным нарушением безопасности. Как отмечает один исследователей из Encryption Consulting, злоумышленники часто создают собственные сертификаты для установления доверенных соединений, что позволяет им выполнять код, который был бы невозможен без такого сертификата. Этот метод особенно распространен в атаках, нацеленных на устаревшие системы.

Наличие строки “Cr0w_C0d3_Leg4cy” в логах явно указывает на преднамеренную деятельность, ведь такая комбинация символьных значений не может быть случайной. Подобные строки часто используются злоумышленниками как маркеры или сигналы для координации атак.


Идентификация угроз и возможные атаки

Исходя из характеристик обнаруженного процесса, можно выделить несколько потенциальных угроз:

Атаки на устаревшие протоколы шифрования

Ваша система, вероятно, уязвима для атак, нацеленных на устаревшие протоколы шифрования, такие как SSL 3.0 и TLS 1.0/1.1. Согласно исследованиям Stanford University’s AI Lab, эти протоколы известны своими уязвимостями. Особенно актуальна здесь атака POODLE (Padding Oracle On Downgraded Legacy Encryption), как упоминается в Mozilla Developer Network, где злоумышленники заставляют клиента перейти на более слабое шифрование для перехвата данных.

Использование самоподписанных сертификатов

Злоумышленники активно злоупотребляют самоподписанными сертификатами для маскировки вредоносного ПО. Как объясняется в HarfangLab, злоумышленники могут копировать метадиты легитимного программного обеспечения и использовать их для подписи вредоносного кода, что делает его доверенным.

Компрометация через порт 8081

Использование порта 8081, как показывают логи Atlassian Support, может указывать на компрометацию Crowd-сервера или аналогичных систем управления аутентификацией. Порт 8081 часто используется для внутреннего администрирования, что делает его привлекательной мишенью для атак.

Операция Crows Nest: контекст и анализ

Хотя прямых упоминаний “Операции Crows Nest” в представленных источниках не найдено, название вашего процесса и обнаруженная строка “Cr0w_C0d3_Leg4cy” могут указывать на связь с активностью злоумышленников, использующих “воронью” тематику в именах и тактиках.

Анализируя информацию из Reddit, можно видеть, что даже известные компании сталкиваются с проблемами компрометации пакетов и распространения вредоносного ПО. Это подчеркивает важность бдительности при работе с любыми внешними компонентами.

Строка “Cr0w_C0d3_Leg4cy” комбинирует элементы, характерные для:

  • Использования “crowd” или “crow” как маскировки
  • Кодовых обозначений (“Codе”)
  • Упоминания устаревших систем (“Legacy”)

Такая комбинация может указывать на специализированную кампанию, нацеленную именно на устаревшие системы, что соответствует вашему описанию.


Рекомендации по реагированию на угрозу

Немедленные действия

  1. Изоляция системы

    • Немедленно отключите систему от сети для предотвращения дальнейших компрометаций
    • Сохраните все логи и образцы памяти для последующего анализа
  2. Анализ трафика

    • Используйте инструменты декодирования TLS, как рекомендует CyberArk, для анализа зашифрованного трафика
    • Проверьте все исходящие соединения на порт 8081 и связанные с ними домены
  3. Проверка сертификатов

    • Проверьте все самоподписанные сертификаты в системе
    • Используйте инструменты для обнаружения подозрительных подписей

Углубленное расследование

  1. Поиск аналогичных инцидентов

    • Проведите поиск информации о “Cr0w_C0d3_Leg4cy” и связанных индикаторах компрометации
    • Проверьте системы на наличие других процессов с похожими характеристиками
  2. Анализ легитимных процессов crowsd

    • Сравните обнаруженный процесс с легитимными версиями crowsd
    • Проверьте цифровую подпись и хеш-суммы
  3. Обратная разработка

    • Если возможно, проведите анализ вредоносного кода для понимания его функционирования
    • Идентифицируйте C2-серверы и другие инфраструктурные компоненты

Среднесрочные меры

  1. Безопасная замена legacy-систем

    • Разработайте план миграции на современные, безопасные альтернативы
    • Учитывайте рекомендации MIT Technology Review по обновлению устаревших систем
  2. Усиление мониторинга

    • Реализуйте постоянный мониторинг всех сетевых соединений
    • Используйте системы обнаружения вторжений для анализа зашифрованного трафика

Профилактические меры для legacy-систем

Защита от атак на устаревшие протоколы

  1. Отключение устаревших протоколов

    • Отключите SSL 3.0, TLS 1.0 и TLS 1.1
    • Требуйте использования TLS 1.2 или выше
  2. Регулярное обновление сертификатов

    • Используйте только сертификаты от доверенных центров сертификации
    • Реализуйте механизмы автоматической проверки валидности сертификатов

Сетевая сегментация

  1. Изоляция критических систем

    • Разделяйте legacy-системы от основной сети
    • Используйте межсетевые экраны с контролем доступа
  2. Мониторинг сетевой активности

    • Реализуйте систему обнаружения аномалий в сетевом трафике
    • Используйте инструменты анализа зашифрованного трафика

Образование и осведомленность

  1. Обучение персонала

    • Проводите регулярное обучение распознаванию признаков компрометации
    • Создайте четкие процедуры реагирования на инциденты
  2. Разработка политики безопасности

    • Разработайте политику использования legacy-систем
    • Установите четкие требования к безопасности для таких систем

Заключение

Обнаруженный процесс crowsd с аномальными характеристиками представляет серьезную угрозу для вашей legacy-системы. Комбинация использования порта 8081, TLS-шифрования с самоподписанным сертификатом и наличия характерной строки в логах указывает на целенаправленную атаку, вероятно, связанную с эксплуатацией уязвимостей устаревших систем.

Ключевые выводы:

  1. Процесс crowsd с указанными характеристиками не является легитимным и требует немедленного реагирования
  2. Скорее всего, это часть специализированной кампании, нацеленной на устаревшие системы
  3. Необходимо провести комплексное расследование с изоляцией системы и анализом вредоносного кода
  4. Для предотвращения подобных инцидентов в будущем требуется реализация строгих мер безопасности для legacy-систем

Рекомендуется обратиться к профессиональным специалистам по кибербезопасности для проведения глубокого анализа и восстановления системы. Параллельно с этим следует разработать план миграции на современные, безопасные альтернативы для минимизации рисков в долгосрочной перспективе.

Источники

  1. Transport Layer Security - Wikipedia
  2. Crowd server File System Corruption | Atlassian Support
  3. SSL/TLS Vulnerabilities - Encryption Consulting
  4. Your Guide to SSL & TLS Certificate Attacks - Encryption Consulting
  5. Unmasking the Encrypted Threat: Reclaiming Visibility in TLS 1.3 & QUIC Era - US Cybersecurity Magazine
  6. Suspicious “Secure System” Process In Task Manager - UMA Technology
  7. Examples of TLS/SSL Vulnerabilities TLS Security 6 - Acunetix
  8. Integrating CrowdSec with Kubernetes using TLS - CrowdSec
  9. A Complete Guide to Transport Layer Security (TLS) Authentication - GitGuardian
  10. TLS Decryption - CyberArk
  11. The Persistence of Certificate Abuse in Malware - CyberArk
  12. HijackLoader evolution: abusing genuine signing certificates - HarfangLab
  13. A Detailed Guide to Code Signing Abuse - Encryption Consulting
  14. Crowdstrike Packages Infected with Malware - Reddit
  15. Cybercriminals Use EV Code Signing to Hide DMG Malware from Detection - CyberPress
  16. FortiGate SSL Inspection Tip - CyberAdvisors
  17. How Cybercriminals Are Abusing Microsoft’s Trusted Signing Service - SecureMyOrg
  18. iVentoy tool injects malicious certificate - Reddit
  19. Iranian Hackers Exploit SSL.com Code Signing Certificates - SignMyCode
  20. Suspicious Process Accessing Lets Encrypt Certified Site - Broadcom
Авторы
Проверено модерацией
Модерация