Вредоносное ПО для Linux следующего поколения захватывает устройства с помощью уникального набора инструментов PlatoBlockchain Data Intelligence. Вертикальный поиск. Ай.

Вредоносное ПО следующего поколения для Linux захватывает устройства с помощью уникального набора инструментов

Появилось вредоносное ПО для Linux под названием Shikitega, нацеленное на конечные точки и устройства Интернета вещей (IoT) с уникальной многоэтапной цепочкой заражения, которая приводит к полному захвату устройства и криптомайнеру.

Исследователи из AT&T Alien Labs, обнаружившие плохой код, сказали, что поток атаки состоит из ряда модулей. Каждый модуль не только загружает и выполняет следующий, но и каждый из этих уровней служит определенной цели в соответствии с публикация во вторник из Alien Labs.

Например, один модуль устанавливает Metasploit Mettle Meterpreter, который позволяет злоумышленникам максимизировать свой контроль над зараженными машинами благодаря возможности выполнять шелл-код, захватывать веб-камеры и другие функции и многое другое. Другой ответственен за использование двух уязвимостей Linux (CVE-2021-3493
и CVE-2021-4034) добиться повышения привилегий как root и добиться сохранения; и еще один выполняет известный криптомайнер XMRig для майнинга Монеро.

Другие примечательные возможности вредоносного ПО включают использование полиморфного кодировщика «Shikata Ga Nai» для предотвращения обнаружения антивирусными ядрами; и злоупотребление законными облачными сервисами для хранения серверов управления и контроля (C2). Согласно исследованию, C2 могут использоваться для отправки вредоносным программам различных команд оболочки, что позволяет злоумышленникам полностью контролировать цель.

Растет число эксплойтов вредоносного ПО для Linux

Шикитега указывает на тенденцию к киберпреступникам разработка вредоносных программ для Linux — эта категория резко выросла за последние 12 месяцев, говорят исследователи Alien Labs, поднявшись на 650%.

Они добавили, что включение эксплойтов ошибок также растет.

«Субъекты угроз находят серверы, конечные точки и устройства IoT на базе операционных систем Linux все более и более ценными и находят новые способы доставки своих вредоносных полезных нагрузок», — говорится в публикации. "Новый вредоносные программы, такие как BotenaGo и ВрагБот
являются примерами того, как авторы вредоносных программ быстро внедряют недавно обнаруженные уязвимости, чтобы найти новых жертв и увеличить их охват».

Кстати, Linux также становится популярной мишенью для программ-вымогателей: отчет Trend Micro на этой неделе. выявлено увеличение на 75% в атаках программ-вымогателей, нацеленных на системы Linux, в первой половине 2022 года по сравнению с тем же периодом прошлого года.

Как защититься от инфекций шикитега

Терри Олаес, директор по продажам в Skybox Security, сказал, что, хотя вредоносное ПО может быть новым, традиционные средства защиты по-прежнему будут важны для предотвращения заражения Shikitega.

«Несмотря на новые методы, используемые Shikitega, для полной эффективности он по-прежнему зависит от проверенной архитектуры, C2 и доступа к Интернету», — сказал он в заявлении, предоставленном Dark Reading. «Системные администраторы должны рассмотреть возможность доступа к сети для своих хостов и оценить элементы управления, регулирующие сегментацию. Возможность запрашивать сетевую модель, чтобы определить, где существует доступ к облаку, может иметь большое значение для понимания и снижения рисков для критических сред».

Кроме того, учитывая то внимание, которое многие варианты Linux уделяют внедрению ошибок безопасности, он посоветовал компаниям, конечно же, сосредоточиться на исправлении ошибок. Он также предложил внедрить индивидуальный процесс определения приоритетов исправлений, который легче сказать, чем сделать.

«Это означает более активный подход к управлению уязвимостями, научившись выявлять и приоритизировать открытые уязвимости во всем ландшафте угроз», — сказал он. «Организации должны убедиться, что у них есть решения, способные количественно оценить влияние киберрисков на бизнес с факторами экономического воздействия. Это поможет им выявлять и приоритизировать наиболее важные угрозы на основе размера финансового воздействия, среди других анализов рисков, таких как оценки риска на основе воздействия».

Он добавил: «Они также должны повысить зрелость своих программ управления уязвимостями, чтобы они могли быстро определить, влияет ли на них уязвимость, насколько срочно необходимо исправить и какие есть варианты для указанного исправления».

Отметка времени:

Больше от Темное чтение