Seuraavan sukupolven Linux-haittaohjelmat valtaavat laitteet ainutlaatuisella PlatoBlockchain Data Intelligence -työkalusarjalla. Pystysuuntainen haku. Ai.

Seuraavan sukupolven Linux-haittaohjelmat valtaavat laitteet ainutlaatuisella työkalusarjalla

Linuxiin keskittyvä haittaohjelma nimeltä Shikitega on ilmaantunut kohdistamaan päätepisteisiin ja esineiden Internet (IoT) -laitteisiin ainutlaatuisella, monivaiheisella tartuntaketjulla, joka johtaa täydelliseen laitteen haltuunottoon ja kryptomeeriin.

Huonon koodin havainneet AT&T Alien Labsin tutkijat sanoivat, että hyökkäysvirta koostuu sarjasta moduuleita. Jokainen moduuli ei vain lataa ja suorittaa seuraavan, vaan jokainen näistä tasoista palvelee tiettyä tarkoitusta Tiistain postitus Alien Labsilta.

Esimerkiksi yksi moduuli asennetaan Metasploitin "Mettle"-mittari, jonka avulla hyökkääjät voivat maksimoida tartunnan saaneiden koneiden hallinnan ja suorittaa komentotulkkikoodin, ottaa haltuunsa verkkokameroita ja muita toimintoja ja paljon muuta. Toinen on vastuussa kahden Linuxin haavoittuvuuden hyödyntämisestä (CVE-2021-3493
ja CVE-2021-4034) saavuttaa etuoikeus-eskalaatio juurina ja saavuttaa pysyvyys; ja vielä toinen suorittaa sen tunnettu XMRig kryptomineeri Moneron louhintaan.

Muita haittaohjelmien merkittäviä ominaisuuksia ovat polymorfisen Shikata Ga Nai -kooderin käyttö estämään virustentorjuntamoottoreiden havaitseminen; ja laillisten pilvipalvelujen väärinkäyttö komento- ja ohjauspalvelimien (C2s) tallentamiseksi. Tutkimuksen mukaan C2:lla voidaan lähettää erilaisia ​​komentotulkkikomentoja haittaohjelmille, jolloin hyökkääjät voivat hallita kohdetta täydellisesti.

Linuxin haittaohjelmien hyväksikäyttö on nousussa

Shikitega on osoitus trendistä kohti kyberrikollisia haittaohjelmien kehittäminen Linuxille – luokka on noussut pilviin viimeisen 12 kuukauden aikana, Alien Labsin tutkijat sanoivat 650 prosentilla.

He lisäsivät myös bugihyötyjen sisällyttämistä.

"Uhkatoimijat pitävät Linux-käyttöjärjestelmiin perustuvia palvelimia, päätepisteitä ja IoT-laitteita yhä arvokkaampana ja löytävät uusia tapoja toimittaa haitallisia hyötykuormiaan", julkaisun mukaan. "Uusi haittaohjelmat, kuten BotenaGo ja EnemyBot
ovat esimerkkejä siitä, kuinka haittaohjelmien kirjoittajat ottavat nopeasti käyttöön äskettäin löydetyt haavoittuvuudet löytääkseen uusia uhreja ja lisätäkseen heidän kattavuuttaan."

Myös Linuxista on tulossa suosittu kiristysohjelmien kohde: Trend Micron raportti tällä viikolla havaitsi 75 prosentin lisäyksen Linux-järjestelmiin kohdistetuissa kiristysohjelmahyökkäyksissä vuoden 2022 ensimmäisellä puoliskolla verrattuna viime vuoden vastaavaan ajanjaksoon.

Kuinka suojautua Shikitega-infektioilta

Skybox Securityn myyntitekniikan johtaja Terry Olaes sanoi, että vaikka haittaohjelma saattaa olla uusi, perinteiset suojat ovat silti tärkeitä Shikitega-tartuntojen estämisessä.

"Shikitegan käyttämistä uusista menetelmistä huolimatta se on edelleen riippuvainen hyväksi todetusta arkkitehtuurista, C2:sta ja pääsystä Internetiin, jotta se olisi täysin tehokas", hän sanoi Dark Readingille toimitetussa lausunnossa. "Järjestelmänvalvojien on harkittava asianmukaista verkkoon pääsyä isäntilleen ja arvioitava segmentointia ohjaavat hallintalaitteet. Mahdollisuus tiedustella verkkomallista sen määrittämiseksi, missä pilviyhteys on olemassa, voi auttaa ymmärtämään ja vähentämään kriittisten ympäristöjen riskejä."

Koska monet Linux-versiot keskittyvät myös tietoturvavirheiden hyödyntämiseen, hän neuvoi yrityksiä keskittymään tietysti korjauksiin. Hän ehdotti myös räätälöidyn paikkaus-priorisointiprosessin sisällyttämistä, mikä on helpommin sanottu kuin tehty.

"Tämä tarkoittaa ennakoivampaa lähestymistapaa haavoittuvuuksien hallintaan oppimalla tunnistamaan ja priorisoimaan alttiina olevia haavoittuvuuksia koko uhkaympäristössä", hän sanoi. "Organisaatioiden tulee varmistaa, että niillä on ratkaisuja, jotka pystyvät mittaamaan kyberriskien liiketoiminnalliset vaikutukset taloudellisten vaikutustekijöiden avulla. Tämä auttaa heitä tunnistamaan ja priorisoimaan kriittisimmät uhat taloudellisen vaikutuksen koon perusteella muiden riskianalyysien, kuten altistumisperusteisten riskipisteiden, ohella.

Hän lisäsi: "Heidän on myös parannettava haavoittuvuuksien hallintaohjelmiensa kypsyyttä varmistaakseen, että he voivat nopeasti havaita, vaikuttaako haavoittuvuus heihin, kuinka kiireellistä se on korjata ja mitä vaihtoehtoja kyseiselle korjaamiselle on."

Aikaleima:

Lisää aiheesta Pimeää luettavaa