次世代の Linux マルウェアが独自のツール セット PlatoBlockchain Data Intelligence を使用してデバイスを乗っ取ります。 垂直検索。 あい。

次世代 Linux マルウェアが独自のツール セットでデバイスを乗っ取る

Shikitega と呼ばれる Linux に焦点を当てたマルウェアが出現し、エンドポイントとモノのインターネット (IoT) デバイスを標的とし、独自の多段階感染チェーンを使用して、デバイス全体の乗っ取りとクリプトマイナーを引き起こしています。

不正なコードを発見した AT&T Alien Labs の研究者は、攻撃フローは一連のモジュールで構成されていると述べています。 各モジュールは次のモジュールをダウンロードして実行するだけでなく、これらの各レイヤーは特定の目的を果たします。 火曜日の投稿 エイリアンラボから。

たとえば、XNUMX つのモジュールがインストールされます Metasploit の "Mettle" Meterpreter攻撃者は、シェル コードを実行したり、Web カメラやその他の機能を乗っ取ったりする機能を使用して、感染したマシンを最大限に制御できます。 もう XNUMX つは、Linux の XNUMX つの脆弱性 (CVE-2021-3493
および CVE-2021-4034) root として権限昇格を達成し、持続性を達成する。 さらに別の実行 有名な XMRig クリプトマイナー モネロを採掘するため。

このマルウェアのその他の注目すべき機能には、アンチウイルス エンジンによる検出を阻止する「Shikata Ga Nai」ポリモーフィック エンコーダーの使用が含まれます。 コマンド アンド コントロール サーバー (C2) を格納するための正規のクラウド サービスの悪用。 調査によると、C2 を使用してさまざまなシェル コマンドをマルウェアに送信できるため、攻撃者はターゲットを完全に制御できます。

増加している Linux マルウェアのエクスプロイト

シキテガはサイバー犯罪者への傾向を示しています Linux 向けマルウェアの開発 — Alien Labs の研究者によると、このカテゴリは過去 12 か月で急増し、650% 急上昇しました。

バグエクスプロイトの組み込みも増加している、と彼らは付け加えた.

投稿によると、「脅威アクターは、Linux オペレーティング システムに基づくサーバー、エンドポイント、IoT デバイスの価値がますます高まっていることに気づき、悪意のあるペイロードを配信する新しい方法を見つけています。」 "新しい BotenaGo のようなマルウェア および 敵ボット
マルウェア作成者が、最近発見された脆弱性を迅速に組み込んで、新しい被害者を見つけ、その範囲を拡大した例です。」

これに関連して、Linux もランサムウェアの標的になりつつあります: 今週のトレンドマイクロのレポート 75% の増加を確認 2022 年上半期の Linux システムを標的としたランサムウェア攻撃は、昨年の同時期と比較して増加しています。

シキテガ感染から身を守る方法

Skybox Security のセールス エンジニアリング ディレクターである Terry Olaes 氏は、このマルウェアは新しいものかもしれないが、シキテガ感染を阻止するには従来の防御策が依然として重要であると述べています。

「シキテガが使用する斬新な方法にもかかわらず、完全に効果的であるためには、実証済みのアーキテクチャ、C2、およびインターネットへのアクセスに依然依存しています」と彼は Dark Reading に提供された声明で述べました。 「システム管理者は、ホストの適切なネットワーク アクセスを検討し、セグメンテーションを管理する制御を評価する必要があります。 ネットワーク モデルを照会してクラウド アクセスが存在する場所を特定できることは、重要な環境に対するリスクの理解と軽減に大いに役立ちます。」

また、多くの Linux 亜種がセキュリティ バグのエクスプロイトを組み込むことに重点を置いていることを考えると、彼は企業にもちろんパッチ適用に重点を置くようアドバイスしました。 彼はまた、カスタマイズされたパッチ適用の優先順位付けプロセスを組み込むことを提案しました。 言うは易く行うは難し.

「これは、脅威のランドスケープ全体で露出した脆弱性を特定して優先順位を付ける方法を学習することにより、脆弱性管理に対してより積極的なアプローチを取ることを意味します」と彼は言いました。 「組織は、サイバーリスクのビジネスへの影響を経済的影響要因で定量化できるソリューションを確保する必要があります。 これは、エクスポージャーベースのリスクスコアなどの他のリスク分析の中でも、財務上の影響の大きさに基づいて最も重大な脅威を特定し、優先順位を付けるのに役立ちます。」

彼は、「また、脆弱性が自分に影響を与えるかどうか、修正がどれほど緊急であるか、修正のためにどのようなオプションがあるかを迅速に発見できるように、脆弱性管理プログラムの成熟度を高める必要があります。」

タイムスタンプ:

より多くの 暗い読書