![Malware Hive De La Cia Malware Hive De La Cia](https://thehackernews.com/new-images/img/b/R29vZ2xl/AVvXsEhh6LFF8-aecADYJyBQ2YS6MDGt6KnswiAnPf9F8bnx2qYOrF0zV0Mfed-yrhkDoCo5s9CeDVv8UBQzSpV0JuQ_qlVfP4hN-vuQ_ru-cato5knb8ptJSJsasmri4o-4axz2gWz9QQTO2pOd6G9wVqDSuTmrjZ67zDMoxxLn20auogXspkK8aGiYI4Bj/s728-rj-e3650/cia-malware-1.png)
Des acteurs de la menace non identifiés ont déployé une nouvelle porte dérobée qui emprunte ses fonctionnalités à la Central Intelligence Agency (CIA) des États-Unis. Ruche multi plateforme suite de logiciels malveillantsdont le code source a été publié par WikiLeaks en novembre 2017.
« C’est la première fois que nous attrapons une variante du kit d’attaque CIA Hive dans la nature, et nous l’avons nommé xdr33 basé sur son certificat intégré côté bot CN=xdr33, » Alex Turing et Hui Wang de Qihoo Netlab 360 m’a dit dans un article technique publié la semaine dernière.
xdr33 se propagerait en exploitant une vulnérabilité de sécurité dans l’appliance F5 et en communiquant avec un serveur de commande et de contrôle (C2) utilisant SSL avec de faux certificats Kaspersky.
L’intention de la porte dérobée, selon la société chinoise de cybersécurité, est de récolter des informations sensibles et d’agir comme une rampe de lancement pour les intrusions ultérieures. Il améliore Hive en ajoutant de nouvelles instructions et fonctionnalités C2, entre autres changements d’implémentation.
Les ELFE sample fonctionne en outre comme une balise en exfiltrant périodiquement les métadonnées du système vers le serveur distant et en exécutant les commandes émises par le C2.
![Malware Hive De La Cia Malware Hive De La Cia](https://thehackernews.com/new-images/img/b/R29vZ2xl/AVvXsEgXzerSdimEcb2E6BkgG-uwXEfovMlLZA5gImxtyQzC56SIVSuZhEn6q9rI8W9xAvZbgFcLNs58DeRRfPSjsBGlGUc-unLYSTpCGJKZVtQsjQ7FJGpP39lB8CxXh87EqExdxgXxFvBUORFO9j4Poi-9gvTaGMe8qa5yGKdQXX_mn54JRsCzv0y6V0nd/s728-rj-e3650/cia-malware-3.png)
![Malware Hive De La Cia Malware Hive De La Cia](https://thehackernews.com/new-images/img/b/R29vZ2xl/AVvXsEjLtCRborAGb-9_z9rvaQVJ9e0f3YyGengE0CtWR6Vpzp54obxvNu5Kfzb3QtGHG1CEH6fF2hFo6jNSehfcp2cfISyfpdRF_J2IWZRkvGBza3JmzhqxW_cLMz1qrzD1SQzSkwkVHnF1bu3pchRPaivXFydND_C-FRe_AdsFWZGTKp74TUH8WI5ZRam3/s728-rj-e3650/cia-malware-2.png)
Cela inclut la possibilité de télécharger et de télécharger des fichiers arbitraires, d’exécuter des commandes à l’aide de cmd et de lancer le shell, en plus de mettre à jour et d’effacer ses traces de l’hôte compromis.
Le logiciel malveillant intègre également un module Trigger conçu pour espionner le trafic réseau pour un paquet « déclencheur » spécifique afin d’extraire le serveur C2 mentionné dans la charge utile du paquet IP, d’établir une connexion et d’attendre l’exécution des commandes émises par le C2.
« Il convient de noter que Trigger C2 diffère de Beacon C2 dans les détails de la communication ; après avoir établi un tunnel SSL, [the] bot et Trigger C2 utilisent un Échange de clés Diffie-Hellman pour établir une clé partagée, qui est utilisée dans l’algorithme AES pour créer une deuxième couche de cryptage », ont expliqué les chercheurs.