يتغلب برنامج Linux الضار من الجيل التالي على الأجهزة باستخدام مجموعة أدوات فريدة من نوعها لـ PlatoBlockchain Data Intelligence. البحث العمودي. عاي.

يتغلب برنامج Linux الضار من الجيل التالي على الأجهزة باستخدام مجموعة أدوات فريدة

برز برنامج ضار يركز على نظام Linux يُطلق عليه اسم Shikitega لاستهداف نقاط النهاية وأجهزة إنترنت الأشياء (IoT) بسلسلة عدوى فريدة متعددة المراحل تؤدي إلى الاستيلاء الكامل على الجهاز ومحرك التشفير.

قال الباحثون في AT&T Alien Labs الذين اكتشفوا الشفرة السيئة إن تدفق الهجوم يتكون من سلسلة من الوحدات. لا تقوم كل وحدة بتنزيل الحلقة التالية وتنفيذها فحسب ، ولكن كل طبقة من هذه الطبقات تخدم غرضًا محددًا ، وفقًا لـ نشر الثلاثاء من Alien Labs.

على سبيل المثال ، يتم تثبيت وحدة واحدة Metasploit المترجم "ميتاسبلويت"، والذي يسمح للمهاجمين بمضاعفة سيطرتهم على الأجهزة المصابة مع القدرة على تنفيذ تعليمات برمجية shell ، والاستيلاء على كاميرات الويب والوظائف الأخرى ، والمزيد. آخر مسؤول عن استغلال ثغرتين من نقاط الضعف في Linux (CVE-2021-3493
و CVE-2021-4034) لتحقيق تصعيد الامتياز كجذر وتحقيق المثابرة ؛ وآخر ينفذ أداة تشفير XMRig المعروفة لتعدين مونيرو.

تشمل الإمكانات البارزة الأخرى في البرامج الضارة استخدام المشفر متعدد الأشكال “Shikata Ga Nai” لإحباط اكتشاف محركات مكافحة الفيروسات ؛ وإساءة استخدام الخدمات السحابية المشروعة لتخزين خوادم القيادة والسيطرة (C2s). وفقًا للبحث ، يمكن استخدام C2s لإرسال أوامر قذيفة مختلفة إلى البرامج الضارة ، مما يسمح للمهاجمين بالسيطرة الكاملة على الهدف.

مآثر لينكس للبرامج الضارة في ازدياد

يشير Shikitega إلى وجود اتجاه نحو مجرمي الإنترنت تطوير البرامج الضارة لنظام التشغيل Linux - قال باحثو شركة Alien Labs إن هذه الفئة ارتفعت في الأشهر الـ 12 الماضية ، حيث ارتفعت بنسبة 650٪.

وأضافوا أن دمج برمجيات إكسبلويت يتزايد أيضًا.

وفقًا للنشر ، "يجد ممثلو التهديد الخوادم ونقاط النهاية وأجهزة إنترنت الأشياء القائمة على أنظمة تشغيل Linux أكثر وأكثر قيمة ويجدون طرقًا جديدة لتوصيل حمولاتهم الضارة". "جديد البرامج الخبيثة مثل BotenaGo و العدو
هي أمثلة على كيفية دمج كتاب البرامج الضارة بسرعة الثغرات الأمنية المكتشفة حديثًا للعثور على ضحايا جدد وزيادة مدى وصولهم. "

في ملاحظة ذات صلة ، أصبح Linux هدفًا شائعًا لبرامج الفدية أيضًا: تقرير من Trend Micro هذا الأسبوع حددت زيادة بنسبة 75٪ في هجمات برامج الفدية التي استهدفت أنظمة Linux في النصف الأول من عام 2022 مقارنة بالفترة نفسها من العام الماضي.

كيفية الحماية من التهابات شيكيتيجا

قال Terry Olaes ، مدير هندسة المبيعات في Skybox Security ، إنه على الرغم من أن البرنامج الضار قد يكون جديدًا ، إلا أن الدفاعات التقليدية ستظل مهمة لإحباط عدوى Shikitega.

"على الرغم من الأساليب الجديدة التي يستخدمها Shikitega ، فإنه لا يزال يعتمد على الهندسة المعمارية المجربة والصحيحة ، C2 ، والوصول إلى الإنترنت ، ليكون فعالاً بالكامل ،" قال في بيان قدمه إلى Dark Reading. "يحتاج مسؤولو النظام إلى التفكير في الوصول المناسب إلى الشبكة لمضيفيهم ، وتقييم عناصر التحكم التي تحكم التجزئة. إن القدرة على الاستعلام عن نموذج الشبكة لتحديد مكان الوصول إلى السحابة يمكن أن تقطع شوطًا طويلاً نحو فهم وتخفيف المخاطر على البيئات الحرجة ".

أيضًا ، نظرًا للتركيز الذي تضعه العديد من متغيرات Linux على دمج ثغرات الأخطاء الأمنية ، فقد نصح الشركات بالتركيز بالطبع على التصحيح. واقترح أيضًا دمج عملية تحديد أولويات التصحيح المصممة ، والتي القول أسهل من الفعل.

"وهذا يعني اتباع نهج أكثر استباقية لإدارة الثغرات من خلال تعلم تحديد وتحديد أولويات نقاط الضعف المكشوفة عبر مشهد التهديد بأكمله ،" قال. "يجب أن تضمن المنظمات أن لديها حلولًا قادرة على قياس تأثير الأعمال للمخاطر الإلكترونية مع عوامل التأثير الاقتصادي. سيساعدهم ذلك في تحديد وتحديد أولويات التهديدات الأكثر أهمية بناءً على حجم التأثير المالي ، من بين تحليلات المخاطر الأخرى ، مثل درجات المخاطر القائمة على التعرض ".

وأضاف: "يجب عليهم أيضًا تعزيز نضج برامج إدارة نقاط الضعف الخاصة بهم لضمان قدرتهم على اكتشاف ما إذا كانت إحدى الثغرات تؤثر عليهم بسرعة أم لا ، ومدى إلحاح المعالجة ، وما هي الخيارات المتاحة للعلاج المذكور."

الطابع الزمني:

اكثر من قراءة مظلمة