一种全新的Linux恶意软件(在新标签中打开)已检测到具有各种恶意的菌株,能够滥用合法的云服务以隐藏在众目睽睽之下。AT&TAlienLabs的网络安全研究人员最近发现(在新标签中打开)该恶意软件并将其命名为Shikitega。它配备了一个超微型dropper(376字节),使用多态编码器逐渐丢弃有效负载。这意味着恶意软件将一次下载并执行一个模块,确保它保持隐藏和持久性。
据称,该恶意软件的命令与控制(C2)服务器托管在“已知托管服务”上,使其更加隐蔽。
Shikitega非常强大,因为它可以在各种Linux上运行(在新标签中打开)设备,并允许威胁参与者控制目标端点上的网络摄像头(在新标签中打开),以及窃取凭据。另一方面,它还能够运行XMRig,这是一种已知的加密劫持者,可以为攻击者挖掘门罗币加密货币。只能推测添加XMRig是为了利用没有敏感数据被盗的受感染设备。
该恶意软件依赖于几个月前修补的两个漏洞来破坏设备并实现持久性。一个是PwnKit(CVE-2021-4034),这是一个臭名昭著的漏洞之一,在12年内未被发现,最终在今年早些时候被发现并修复。另一个是CVE-2021-3493,一年多前(2021年4月)发现并修补。
研究人员表示,虽然这两个漏洞都有解决方案,但许多IT管理员尚未应用它们,尤其是在物联网(IoT)设备方面。
研究人员还不知道作者是谁,并建议所有Linux管理员保持他们的软件最新,安装防病毒软件(在新标签中打开)和/或所有端点上的EDR,并确保它们备份其服务器文件。
标签:
免责声明:本文由用户上传,如有侵权请联系删除!