Malware Linux Next-Gen Mengambil Alih Perangkat Dengan Set Alat Unik PlatoBlockchain Data Intelligence. Pencarian Vertikal. Ai.

Malware Linux Generasi Selanjutnya Mengambil Alih Perangkat Dengan Set Alat Unik

Malware yang berfokus pada Linux yang dijuluki Shikitega telah muncul untuk menargetkan titik akhir dan perangkat Internet of Things (IoT) dengan rantai infeksi multi-tahap yang unik yang menghasilkan pengambilalihan perangkat penuh dan cryptominer.

Peneliti di AT&T Alien Labs yang menemukan kode buruk mengatakan bahwa aliran serangan terdiri dari serangkaian modul. Setiap modul tidak hanya mengunduh dan mengeksekusi yang berikutnya, tetapi masing-masing lapisan ini memiliki tujuan tertentu, menurut a posting hari selasa dari Alien Labs.

Misalnya, satu modul dipasang Pengukur โ€œKeberanianโ€ Metasploit, yang memungkinkan penyerang untuk memaksimalkan kontrol mereka atas mesin yang terinfeksi dengan kemampuan untuk mengeksekusi kode shell, mengambil alih webcam dan fungsi lainnya, dan banyak lagi. Yang lain bertanggung jawab untuk mengeksploitasi dua kerentanan Linux (CVE-2021-3493
dan CVE-2021-4034) untuk mencapai eskalasi hak istimewa sebagai root dan mencapai kegigihan; dan yang lain mengeksekusi cryptominer XMRig terkenal untuk menambang Monero.

Kemampuan penting lainnya dalam malware termasuk penggunaan encoder polimorfik "Shikata Ga Nai" untuk menggagalkan deteksi oleh mesin antivirus; dan penyalahgunaan layanan cloud yang sah untuk menyimpan server perintah-dan-kontrol (C2s). Menurut penelitian, C2 dapat digunakan untuk mengirim berbagai perintah shell ke malware, memungkinkan penyerang mengontrol penuh target.

Eksploitasi Malware Linux Meningkat

Shikitega adalah indikasi tren ke arah penjahat dunia maya mengembangkan malware untuk Linux โ€” kategori telah meroket dalam 12 bulan terakhir, kata peneliti Alien Labs, melonjak 650%.

Penggabungan eksploitasi bug juga meningkat, tambah mereka.

โ€œAktor ancaman menemukan server, titik akhir, dan perangkat IoT berbasis sistem operasi Linux semakin berharga dan menemukan cara baru untuk mengirimkan muatan berbahaya mereka,โ€ menurut postingan tersebut. "Baru malware seperti BotenaGo dan Bot Musuh
adalah contoh bagaimana pembuat malware dengan cepat memasukkan kerentanan yang baru ditemukan untuk menemukan korban baru dan meningkatkan jangkauan mereka.โ€

Pada catatan terkait, Linux juga menjadi target populer untuk ransomware: Laporan dari Trend Micro minggu ini mengidentifikasi peningkatan 75% dalam serangan ransomware yang menargetkan sistem Linux pada paruh pertama tahun 2022 dibandingkan dengan periode yang sama tahun lalu.

Bagaimana Melindungi Terhadap Infeksi Shikitega

Terry Olaes, direktur teknik penjualan di Skybox Security, mengatakan bahwa meskipun malware itu mungkin baru, pertahanan konvensional tetap penting untuk menggagalkan infeksi Shikitega.

โ€œMeskipun metode baru yang digunakan oleh Shikitega, itu masih bergantung pada arsitektur yang sudah teruji, C2, dan akses ke Internet, agar sepenuhnya efektif,โ€ katanya dalam sebuah pernyataan yang diberikan kepada Dark Reading. โ€œSysadmin perlu mempertimbangkan akses jaringan yang sesuai untuk host mereka, dan mengevaluasi kontrol yang mengatur segmentasi. Mampu menanyakan model jaringan untuk menentukan di mana akses cloud ada dapat sangat membantu dalam memahami dan mengurangi risiko terhadap lingkungan kritis.โ€

Selain itu, mengingat fokus banyak varian Linux yang menggabungkan eksploitasi bug keamanan, ia menyarankan perusahaan untuk, tentu saja, fokus pada patching. Dia juga menyarankan untuk memasukkan proses prioritas tambalan yang disesuaikan, yang lebih mudah diucapkan daripada dilakukan.

โ€œItu berarti mengambil pendekatan yang lebih proaktif terhadap manajemen kerentanan dengan belajar mengidentifikasi dan memprioritaskan kerentanan yang terpapar di seluruh lanskap ancaman,โ€ katanya. โ€œOrganisasi harus memastikan mereka memiliki solusi yang mampu mengukur dampak bisnis dari risiko siber dengan faktor dampak ekonomi. Ini akan membantu mereka mengidentifikasi dan memprioritaskan ancaman paling kritis berdasarkan ukuran dampak keuangan, di antara analisis risiko lainnya, seperti skor risiko berbasis eksposur.โ€

Dia menambahkan, โ€œMereka juga harus meningkatkan kematangan program manajemen kerentanan mereka untuk memastikan mereka dapat dengan cepat menemukan apakah kerentanan berdampak pada mereka atau tidak, seberapa mendesaknya untuk diperbaiki, dan opsi apa yang ada untuk remediasi tersebut.โ€

Stempel Waktu:

Lebih dari Bacaan gelap