La Unit 42 di Palo Alto Networks ha recentemente identificato e analizzato nuovi campioni del malware di coin mining su Linux utilizzato dal gruppo Rocke. Si tratta di una famiglia con ogni probabilità sviluppata dal gruppo di cybercrime Iron, e associato al malware XBash messo in luce da Palo Alto Networks già lo scorso settembre.
Il threat actor Rocke è stato svelato inizialmente da Talos ad agosto 2018, e nei loro blog post si possono mettere in luce molti comportamenti particolari. I sample descritti in questo report sono stati raccolti a ottobre 2018, e da allora i server di command and control che utilizzavano sono stati chiusi.
Nel corso della analisi a cura della Unit 42, si è registrato come questi sample utilizzati dal gruppo Rocke adottino nuovo codice per disinstallare cinque diversi prodotti di cloud security per monitoraggio e protezione da server Linux compromessi. Nella analisi condotta, questi attacchi non hanno compromesso questi prodotti di sicurezza: piuttosto, gli attacchi hanno ottenuto il pieno controllo amministrativo sugli host e poi hanno sfruttato questo controllo completo per disinstallare questi prodotti, operando esattamente come avrebbe fatto un amministratore legittimo.
Si tratta di prodotti sviluppati da Tencent Cloud e Alibaba Cloud (Aliyun), i due principali cloud providers cinesi, che stanno espandendo il loro business su scala globale. Nella esperienza della Unit 42 di Palo Alto Networks, si tratta della prima famiglia di malware ad aver sviluppato la funzionalità unica di identificare e rimuovere prodotti di cloud security.
Questo rappresenta una nuova sfida per i prodotti nel mercato delle Cloud Workload Protection Platforms, come definite da Gartner.