Złośliwe oprogramowanie nowej generacji dla systemu Linux przejmuje urządzenia dzięki unikalnemu zestawowi narzędzi PlatoBlockchain Data Intelligence. Wyszukiwanie pionowe. AI.

Złośliwe oprogramowanie nowej generacji dla systemu Linux przejmuje urządzenia za pomocą unikalnego zestawu narzędzi

Skoncentrowane na Linuksie złośliwe oprogramowanie o nazwie Shikitega pojawiło się, aby atakować punkty końcowe i urządzenia Internetu rzeczy (IoT) z unikalnym, wieloetapowym łańcuchem infekcji, który skutkuje pełnym przejęciem urządzenia i wydobywaniem kryptowalut.

Badacze z AT&T Alien Labs, którzy zauważyli zły kod, powiedzieli, że atak składa się z serii modułów. Każdy moduł nie tylko pobiera i wykonuje następny, ale każda z tych warstw służy określonemu celowi, zgodnie z a Publikowanie we wtorek z Alien Labs.

Na przykład instaluje się jeden moduł Metasploit „Mettle” Meterpreter, który pozwala atakującym zmaksymalizować kontrolę nad zainfekowanymi maszynami dzięki możliwości wykonywania kodu powłoki, przejmowania kamer internetowych i innych funkcji i nie tylko. Inny odpowiada za wykorzystanie dwóch luk Linuksa (CVE-2021-3493
i CVE-2021-4034), aby osiągnąć eskalację uprawnień jako root i osiągnąć trwałość; a jeszcze inny wykonuje znany kryptominer XMRig do wydobywania Monero.

Inne godne uwagi możliwości tego szkodliwego oprogramowania obejmują wykorzystanie polimorficznego kodera „Shikata Ga Nai” do udaremniania wykrycia przez silniki antywirusowe; oraz nadużywanie legalnych usług w chmurze do przechowywania serwerów dowodzenia i kontroli (C2s). Według badań, C2 mogą być wykorzystywane do wysyłania różnych poleceń powłoki do szkodliwego oprogramowania, umożliwiając atakującym pełną kontrolę nad celem.

Złośliwe oprogramowanie na Linuksa rośnie w siłę

Shikitega wskazuje na trend w kierunku cyberprzestępców tworzenie złośliwego oprogramowania dla Linuksa — kategoria gwałtownie wzrosła w ciągu ostatnich 12 miesięcy, twierdzą naukowcy z Alien Labs, osiągając 650%.

Dodają, że liczba luk w zabezpieczeniach również rośnie.

„Podmioty zajmujące się zagrożeniami znajdują coraz bardziej wartościowe serwery, punkty końcowe i urządzenia IoT oparte na systemach operacyjnych Linux i znajdują nowe sposoby dostarczania swoich szkodliwych ładunków” — czytamy w artykule. "Nowy złośliwe oprogramowanie, takie jak BotenaGo i WrógBot
to przykłady tego, jak twórcy złośliwego oprogramowania szybko wykorzystują niedawno odkryte luki w zabezpieczeniach, aby znaleźć nowe ofiary i zwiększyć ich zasięg”.

W związku z tym Linux staje się również popularnym celem oprogramowania ransomware: raport firmy Trend Micro w tym tygodniu zidentyfikował 75% wzrost w atakach ransomware wymierzonych w systemy Linux w pierwszej połowie 2022 r. w porównaniu z analogicznym okresem ubiegłego roku.

Jak chronić się przed infekcjami Shikitega

Terry Olaes, dyrektor ds. inżynierii sprzedaży w Skybox Security, powiedział, że chociaż złośliwe oprogramowanie może być nowatorskie, konwencjonalne mechanizmy obronne będą nadal ważne w zapobieganiu infekcjom Shikitega.

„Pomimo nowatorskich metod stosowanych przez Shikitega, nadal opiera się na wypróbowanej i prawdziwej architekturze, C2 i dostępie do Internetu, aby była w pełni skuteczna”, powiedział w oświadczeniu dostarczonym Dark Reading. „Administratorzy muszą rozważyć odpowiedni dostęp do sieci dla swoich hostów i ocenić mechanizmy sterujące segmentacją. Możliwość odpytywania modelu sieci w celu ustalenia, gdzie istnieje dostęp do chmury, może znacznie pomóc w zrozumieniu i złagodzeniu ryzyka dla środowisk krytycznych”.

Ponadto, biorąc pod uwagę nacisk, jaki wiele wariantów Linuksa kładzie na wykorzystywanie luk w zabezpieczeniach, doradzał firmom, aby oczywiście skupiły się na łataniu. Zasugerował również włączenie dostosowanego procesu ustalania priorytetów poprawek, który: łatwiej powiedzieć niż zrobić.

„Oznacza to przyjęcie bardziej proaktywnego podejścia do zarządzania podatnościami poprzez uczenie się identyfikowania i priorytetyzowania narażonych podatności w całym krajobrazie zagrożeń” – powiedział. „Organizacje powinny zapewnić sobie rozwiązania zdolne do ilościowego określenia wpływu cyberryzyka na biznes z uwzględnieniem czynników ekonomicznych. Pomoże im to zidentyfikować i uszeregować najważniejsze zagrożenia w oparciu o wielkość wpływu finansowego, a także inne analizy ryzyka, takie jak oceny ryzyka oparte na ekspozycji”.

Dodał: „Muszą również zwiększyć dojrzałość swoich programów zarządzania podatnościami, aby zapewnić, że mogą szybko odkryć, czy dana luka ma na nie wpływ, jak pilna jest naprawa i jakie są dostępne opcje naprawienia”.

Znak czasu:

Więcej z Mroczne czytanie