Malware Linux de nouă generație preia dispozitivele cu un set unic de instrumente PlatoBlockchain Data Intelligence. Căutare verticală. Ai.

Malware Linux de nouă generație preia dispozitivele cu un set unic de instrumente

Un malware axat pe Linux, numit Shikitega, a apărut pentru a viza punctele finale și dispozitivele Internet of Things (IoT) cu un lanț de infecție unic, în mai multe etape, care are ca rezultat preluarea completă a dispozitivului și un criptominer.

Cercetătorii de la AT&T Alien Labs care au descoperit codul prost au spus că fluxul de atac constă dintr-o serie de module. Fiecare modul nu numai că îl descarcă și îl execută pe următorul, dar fiecare dintre aceste straturi servește unui scop specific, conform unui Postare de marti de la Alien Labs.

De exemplu, se instalează un modul Meterpreter „Mettle” de la Metasploit, care permite atacatorilor să-și maximizeze controlul asupra mașinilor infectate cu capacitatea de a executa cod shell, de a prelua camere web și alte funcții și multe altele. Un altul este responsabil pentru exploatarea a două vulnerabilități Linux (CVE-2021-3493
și CVE-2021-4034) pentru a obține privilegii-escalada ca root și a obține persistență; și încă altul execută binecunoscutul criptominer XMRig pentru minerit Monero.

Alte capabilități notabile ale malware-ului includ utilizarea codificatorului polimorf „Shikata Ga Nai” pentru a împiedica detectarea de către motoarele antivirus; și abuzul de servicii cloud legitime pentru a stoca servere de comandă și control (C2s). Conform cercetării, C2-urile pot fi folosite pentru a trimite diverse comenzi shell către malware, permițând atacatorilor controlul deplin asupra țintei.

Exploatările malware Linux sunt în creștere

Shikitega indică o tendință către infractorii cibernetici dezvoltarea de programe malware pentru Linux — categoria a crescut vertiginos în ultimele 12 luni, au spus cercetătorii Alien Labs, crescând cu 650%.

Încorporarea exploatărilor de erori este, de asemenea, în creștere, au adăugat ei.

„Actorii amenințărilor găsesc serverele, punctele finale și dispozitivele IoT bazate pe sisteme de operare Linux din ce în ce mai valoroase și găsesc noi modalități de a-și livra sarcinile utile rău intenționate”, potrivit postării. "Nou programe malware precum BotenaGo și EnemyBot
sunt exemple ale modului în care autorii de malware încorporează rapid vulnerabilitățile descoperite recent pentru a găsi noi victime și pentru a le crește acoperirea.”

Într-o notă similară, Linux devine și o țintă populară pentru ransomware: un raport de la Trend Micro săptămâna aceasta a identificat o creștere de 75%. în atacurile ransomware care vizează sistemele Linux în prima jumătate a anului 2022, comparativ cu aceeași perioadă a anului trecut.

Cum să vă protejați împotriva infecțiilor cu Shikitega

Terry Olaes, director de inginerie de vânzări la Skybox Security, a spus că, deși malware-ul ar putea fi nou, apărarea convențională va fi totuși importantă pentru a contracara infecțiile cu Shikitega.

„În ciuda metodelor noi folosite de Shikitega, se bazează în continuare pe arhitectura testată și adevărată, C2 și accesul la Internet, pentru a fi pe deplin eficient”, a spus el într-o declarație furnizată Dark Reading. „Administratorii de sistem trebuie să ia în considerare accesul adecvat la rețea pentru gazdele lor și să evalueze controalele care guvernează segmentarea. Capacitatea de a interoga un model de rețea pentru a determina unde există accesul la cloud poate duce la înțelegerea și atenuarea riscurilor pentru mediile critice.”

De asemenea, având în vedere accentul pe care multe variante de Linux îl pun pe încorporarea exploatărilor de erori de securitate, el a sfătuit companiile să se concentreze, desigur, pe corecție. El a sugerat, de asemenea, încorporarea unui proces personalizat de corecție-prioritizare, care este mai ușor de spus decât de făcut.

„Aceasta înseamnă să luați o abordare mai proactivă a gestionării vulnerabilităților, învățând să identificați și să prioritizați vulnerabilitățile expuse în întregul peisaj amenințărilor”, a spus el. „Organizațiile ar trebui să se asigure că au soluții capabile să cuantifice impactul riscurilor cibernetice pe afaceri cu factori de impact economic. Acest lucru îi va ajuta să identifice și să prioritizeze cele mai critice amenințări în funcție de dimensiunea impactului financiar, printre alte analize de risc, cum ar fi scorurile de risc bazate pe expunere.”

El a adăugat: „De asemenea, trebuie să sporească maturitatea programelor lor de gestionare a vulnerabilităților pentru a se asigura că pot descoperi rapid dacă o vulnerabilitate le afectează sau nu, cât de urgent este să remedieze și ce opțiuni există pentru remedierea respectivă”.

Timestamp-ul:

Mai mult de la Lectură întunecată