{"id":4876,"date":"2023-06-01T08:57:28","date_gmt":"2023-06-01T06:57:28","guid":{"rendered":"https:\/\/sajberinfo.com\/?p=4876"},"modified":"2023-06-01T08:57:28","modified_gmt":"2023-06-01T06:57:28","slug":"zlonamjerni-softver-legion","status":"publish","type":"post","link":"https:\/\/sajberinfo.com\/en\/2023\/06\/01\/zlonamjerni-softver-legion\/","title":{"rendered":"Zlonamjerni softver Legion"},"content":{"rendered":"<p><span style=\"font-size: 14pt;\">Sigurnosni istra\u017eiva\u010di kompanije <em>Cado Labs<\/em> su <a href=\"https:\/\/www.cadosecurity.com\/legion-an-aws-credential-harvester-and-smtp-hijacker\/\" target=\"_blank\" rel=\"noopener\">otkrili novi alat<\/a> za prikupljanje korisni\u010dkih podatka i hakovanje, baziran na programskom jeziku <em>Python<\/em>. Ovaj <a href=\"https:\/\/sajberinfo.com\/en\/2021\/09\/26\/malware\/\" target=\"_blank\" rel=\"nofollow noopener\">zlonamjerni softver<\/a> nazvan je <em>Legion<\/em> i namijenjen je za iskori\u0161tavanje razli\u010ditih servisa koji mogu omogu\u0107iti zloupotrebu elektronske po\u0161te.<\/span><\/p>\n<div id=\"attachment_4880\" style=\"width: 1034px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-4880\" class=\"size-full wp-image-4880\" src=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2023\/05\/Cloud-Computing.jpg\" alt=\"Cloud Computing\" width=\"1024\" height=\"563\" srcset=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2023\/05\/Cloud-Computing.jpg 1024w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2023\/05\/Cloud-Computing-300x165.jpg 300w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2023\/05\/Cloud-Computing-768x422.jpg 768w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2023\/05\/Cloud-Computing-18x10.jpg 18w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><p id=\"caption-attachment-4880\" class=\"wp-caption-text\"><em>Cloud Computing; Author: <\/em><a href=\"https:\/\/www.stockvault.net\/user\/profile\/139626\" target=\"_blank\" rel=\"noopener\"><em>Jack Moreh<\/em><\/a><\/p><\/div>\n<p><span style=\"font-size: 14pt;\">Distribucija zlonamjernog softvera se vr\u0161i preko <em>Telegram<\/em> kanala, u grupi koja ima preko 1.000 \u010dlanova, a najstarija poruka je iz februara 2021. godine. Istra\u017eivanje je povezalo zlonamjerni softver sa sa korisnikom koji se krije iza nadimka <em>myl3gion<\/em>, me\u0111utim postoji skora\u0161nja objava grupe da je <em>myl3gion<\/em> u stvari prevarant. Nema vi\u0161e dostupnih informacija u vezi ove situacije, ali sigurnosni istra\u017eiva\u010di sumnjaju da je uzorak koji oni posjeduju bez dozvole autora distribuirao ba\u0161 <em>myl3gion<\/em>.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Tako\u0111er, postoji i <em>YouTub<\/em> kanal pod nazivom <em>Forza<\/em> <em>Tools<\/em> na kojem se nalazi serija video zapisa za kori\u0161tenje <em>Legion<\/em> zlonamjernog softvera. Ovo sugeri\u0161e da je autor ove alatke ulo\u017eio dodatni napor da napravi ove video materijale kako bi omogu\u0107io \u0161iru distribuciju i vjerovatno bolju naplatu.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h2><span style=\"font-size: 14pt;\"><strong>Karakteristike<\/strong><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\">Uzorak koji je u posjedu sigurnosnih istra\u017eiva\u010da je relativno je relativno dug (21015 linija) <em>Python3<\/em> skripta. Analiza je pokazala da zlonamjerni softver ima mogu\u0107nost integracije sa servisima kako \u0161to su <em>Twilio<\/em> i <em>Shodan<\/em>, uz podr\u0161ku za <em>Telegram<\/em> uz mogu\u0107nost slanja rezultata svakog od modula u <em>Telegram<\/em> \u0107askanje preko <em>Telegram Bot API<\/em>-ja.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Povr\u0161an pogled na k\u00f4d i <em>YouTub<\/em> kanal pokazuju da se se <em>Legion<\/em> prvenstveno bavi zlonamjernim iskori\u0161tavanjem veb servera koji koriste sisteme za upravljanje sadr\u017eajem (<em>CMS<\/em>), <em>PHP<\/em> ili radna okru\u017eenja zasnovana na <em>PHP<\/em>-u \u2013 kao \u0161to je npr. <em>Laravel<\/em>.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Na ovim serverima, <em>Legion<\/em> koristi brojne <em>RegEx<\/em> obrasce za izdvajanje podataka za prijavu za razli\u010dite Internet usluge, to se odnosi na elektronsku po\u0161tu, usluge u oblaku (<em>AWS<\/em>), sisteme za upravljanje serverima, baze podataka i sisteme pla\u0107anja \u2013 kao \u0161to su <em>Stripe<\/em> i <em>PayPal<\/em>. Uz to, zlonamjerni softver ima k\u00f4d za ubacivanje veb komandnog okru\u017eenja, mogu\u0107nost napada grubom silom na <em>CPanel<\/em> ili <em>AWS<\/em> korisni\u010dke naloge i slanje <em>SMS<\/em> poruka listi dinami\u010dki generisanih ameri\u010dkih mobilnih brojeva.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Tipi\u010dno, ova vrsta zlonamjernog softvera se mo\u017ee koristiti za otmicu navedenih usluga i kori\u0161\u0107enje infrastrukture za masovno slanje ne\u017eeljene elektronske po\u0161te ili oportunisti\u010dke <a href=\"https:\/\/sajberinfo.com\/en\/2022\/01\/02\/phishing-meta-su-ljudi-ne-tehnologija\/\" target=\"_blank\" rel=\"noopener\"><em>phishing<\/em><\/a> kampanje.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h3><span style=\"font-size: 14pt;\"><strong>Kra\u0111a korisni\u010dkih naloga<\/strong><\/span><\/h3>\n<p><span style=\"font-size: 14pt;\"><em>Legion<\/em> sadr\u017ei brojne metode za preuzimanje korisni\u010dkih naloga sa pogre\u0161no konfigurisanih veb servera. U zavisnosti od softvera veb servera, jezika skripti ili radnog okru\u017eenja koji server pokre\u0107e, zlonamjerni softver \u0107e poku\u0161ati da zatra\u017ei resurse za koje se zna da sadr\u017ee tajne, ra\u0161\u010dlani ih i sa\u010duva tajne u datoteke rezultata sortirane na osnovu usluge.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Jedan takav resurs je datoteka promjenljivih okru\u017eenja \u201c<em>.env<\/em>\u201d, koja \u010desto sadr\u017ei tajne specifi\u010dne za aplikaciju za <em>Laravel<\/em> i druge veb aplikacije zasnovane na <em>PHP<\/em>-u. Zlonamjerni softver sadr\u017ei listu poznatih putanja do ove datoteke, kao i sli\u010dne datoteke i direktorije za druge veb tehnologije. <em>Legion<\/em> poku\u0161ava da pristupi ovim <em>.env<\/em> datotekama tako \u0161to nabraja ciljni server sa listom tvrdo kodiranih putanja u kojima se tipi\u010dno nalaze ovi promjenljivi fajlovi okru\u017eenja. Ako su ove putanje javno dostupne, zbog pogre\u0161ne konfiguracije, datoteke se \u010duvaju i niz regularnih izraza se pokrec\u0301e preko njihovog sadr\u017eaja.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h4><strong><span style=\"font-size: 14pt;\"><em>AWS<\/em>, <em>SMS<\/em> i <em>PHP<\/em> zloupotreba<\/span><\/strong><\/h4>\n<p><span style=\"font-size: 14pt;\"><em>Legion<\/em> c\u0301e poku\u0161ati da preuzme korisni\u010dke podatke za prijavu sa nesigurnih ili pogre\u0161no konfigurisanih veb servera. Od posebnog interesa za one koji se bave bezbjedno\u0161\u0107u u oblaku je sposobnost zlonamjernog softvera da preuzme <em>AWS<\/em> podatke za prijavu. Ne samo da autor tvrdi da ih njegov zlonamjerni softver prikuplja sa ciljnih lokacija, ve\u0107 uklju\u010duje i funkciju napada grubom silom kako bi do\u0161ao do <em>AWS<\/em> podatka za prijavu.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Bez obzira na koji na\u010din do\u0111e do korisni\u010dkih podataka za prijavu, zlonamjerni softver \u0107e poku\u0161ati dodati <em>IAM<\/em> korisnika sa korisni\u010dkim imenom <em>ses_legion<\/em>. Nakon toga, <em>Legion<\/em> poku\u0161ava da kreira politiku zasnovanu na politici kojom <em>Amazon<\/em> upravlja administratorskim pristupom. Ova upravljana politika omogu\u0107ava pun pristup i mo\u017ee delegirati dozvole za sve usluge i resurse u okviru <em>AWS<\/em> servisa. Ovo uklju\u010duje upravlja\u010dku konzolu, pod uslovom da je pristup aktiviran za korisnika.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Jedna od karakteristika <em>Legion<\/em> zlonamjernog softvera je i mogu\u0107nost isporuke <em>SMS<\/em> ne\u017eeljenih poruka korisnicima mobilnih mre\u017ea u Sjedinjenim Dr\u017eavama. Da bi ovo postigao, zlonamjerni softver koristi Internet stranicu <a href=\"http:\/\/www.randomphonenumbers.com\/\" target=\"_blank\" rel=\"nofollow noopener\">www.randomphonenumbers.com<\/a> uz upotrebu <em>Python BeautifulSoup HTML<\/em> biblioteku za ra\u0161\u010dlanjavanje, a rudimentarna funkcija generatora brojeva se zatim koristi za pravljenje liste telefonskih brojeva za ciljanje. Kako bi mogao poslati <em>SMS<\/em> poruke, vr\u0161i se provjera sa\u010duvanih <em>SMTP<\/em> podataka za prijavu koje je zlonamjerni softver ve\u0107 preuzeo kroz jedan od modula za prikupljanje podatka.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Pored svih navedenih mogu\u0107nosti, <em>Legion<\/em> tako\u0111e uklju\u010duje tradicionalnu funkcionalnost alata za hakovanje koja se ogleda u mogu\u0107nosti da se iskoriste dobro poznate <em>PHP <\/em>ranjivosti za ubacivanje veb komandnog okru\u017eenja ili daljinsko izvr\u0161avanje zlonamjernog k\u00f4da.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h5><span style=\"font-size: 14pt;\"><strong>Nova verzija<\/strong><\/span><\/h5>\n<p><span style=\"font-size: 14pt;\"><strong>\u00a0<\/strong><\/span><span style=\"font-size: 14pt;\">Sigurnosni istra\u017eiva\u010di su nedugo poslije prvog uzorka <em>Legion<\/em> zlonamjernog softvera, prona\u0161li i noviju verziju koja u odnosu na prethodni ima neke nove mogu\u0107nosti.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">U prvom uzorku sigurnosni istra\u017eiva\u010di su prona\u0161li k\u00f4d koji je trebao da iskoristi bazu ukradenih korisni\u010dkih podataka u kombinaciji sa odgovaraju\u0107om Internet lokacijom i pokrene prijavu preko <em>SSH<\/em> protokola, pod pretpostavkom da se ukradeni korisni\u010dki podaci jo\u0161 uvijek upotrebljavaju. Me\u0111utim, on nije bio funkcionalan i ozna\u010den je samo kao komentar. U novoj verziji <em>Legion<\/em> zlonamjernog softvera ova funkcija je omogu\u0107ena.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">U prvoj verziji zlonamjerni softver traga za promjenljivim datotekama okru\u017eenja na pogre\u0161no konfigurisanim veb serverima koji koriste radna okru\u017eenja zasnovana na <em>PHP<\/em>-u kao \u0161to je <em>Laravel<\/em>. Analizom promjenljivih okru\u017eenja se vidi da u a\u017euriranoj verziji <em>Legion<\/em> tra\u017ei podatke specifi\u010dne za <em>DynamoDB<\/em>, <em>Amazon<\/em> <em>CloudWatch<\/em> i <em>AWS<\/em> <em>Owl<\/em>.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h5><span style=\"font-size: 14pt;\"><strong>Zaklju\u010dak<\/strong><\/span><\/h5>\n<p><span style=\"font-size: 14pt;\"><em>Legion<\/em> je alat za hakovanje koji se aktivno razvija, a posebno je dizajniran da iskori\u0161tava ranjive veb aplikacije u poku\u0161aju da prikupi korisni\u010dke podatke za prijavu. <em>Legion<\/em> se prvenstveno fokusira na preuzimanje korisni\u010dkih podatke za prijavu za <em>SMTP<\/em> i <em>SMS<\/em> zloupotrebu.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Me\u0111utim, a\u017euriranje u novoj verziji pokazuje pro\u0161irenje obima, sa novim mogu\u0107nostima kao \u0161to je mogu\u0107nost kompromitovanja <em>SSH<\/em> servera i preuzimanja dodatnih korisni\u010dkih podataka za prijavu specifi\u010dnih za <em>AWS<\/em> iz <em>Laravel<\/em> veb aplikacija. Jasno je da zlonamjerni autor cilja usluge u oblaku i da napreduje sa svakom novom verzijom.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Zlonamjerni softver se najvi\u0161e oslanja na pogre\u0161ne konfiguracije u veb server tehnologijama i radnim okru\u017eenjima zasnovanim <em>Laravel<\/em>-u, pa se preporu\u010duje da korisnici ovih tehnologija pregledaju svoje postojec\u0301e bezbjednosne procese i osiguraju da su tajne na odgovaraju\u0107i na\u010din uskladi\u0161tene.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Korisnici <em>AWS<\/em> servisa treba da budu svjesni da <em>Legion<\/em> cilja <em>IAM<\/em> i usluge kao \u0161to je <em>SES<\/em>. Napada\u010di mijenjaju registracioni k\u00f4d <em>IAM<\/em> korisnika da uklju\u010di oznaku \u201e<em>Vlasnik<\/em>\u201c (eng. <em>Owner<\/em>) sa tvrdo kodiranom vredno\u0107u \u201e<em>ms.boharas<\/em>\u201c. <em>AWS<\/em> administratori bi trebalo da obrate pa\u017enju na korisni\u010dke naloge sa ovom oznakom, jer je to jasan pokazatelj kompromitovanja zlonamjernim softverom i mo\u017ee se koristiti za detekciju i istrage.<\/span><\/p>","protected":false},"excerpt":{"rendered":"<p>Sigurnosni istra\u017eiva\u010di kompanije Cado Labs su otkrili novi alat za prikupljanje korisni\u010dkih podatka i hakovanje, baziran na programskom jeziku Python. Ovaj zlonamjerni softver nazvan je Legion i namijenjen je za iskori\u0161tavanje razli\u010ditih servisa koji&#46;&#46;&#46;<\/p>","protected":false},"author":1,"featured_media":4880,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[6],"tags":[401,393,396,395,394,93,397,288,191,124,399,398,320,400,126],"class_list":["post-4876","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-hronike","tag-amazon","tag-aws","tag-cpanel","tag-laravel","tag-legion","tag-malware","tag-paypal","tag-php","tag-python","tag-shodan","tag-sms","tag-stripe","tag-telegram","tag-twilio","tag-vulnerability"],"_links":{"self":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/4876","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/comments?post=4876"}],"version-history":[{"count":0,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/4876\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/media\/4880"}],"wp:attachment":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/media?parent=4876"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/categories?post=4876"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/tags?post=4876"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}