ESET opdager 21 nye Linux-malware familier

0
81

Nul

Selvom Linux er et meget mere sikkert styresystem i forhold til de mere udbredte Windows, det er ikke uigennemtrængelig for fejlkonfigurationer og malware infektioner.

I løbet af de seneste ti år, er antallet af malware familier rettet mod Linux er vokset, men det samlede antal trusler, der er stadig størrelsesordener under malware numre rapporterede angribe Windows-systemer.

Dette mindre antal trusler, der har resulteret i cyber-sikkerhed-firmaer betaler langt mindre opmærksomhed til Linux-malware økosystem, end de normalt gør til sin Windows modpart.

Så det er ingen overraskelse, at nogle Linux-malware familier har først nu opdaget efter drift usynlig for mere end fire år.

I en rapport, der blev offentliggjort i går af cyber-security ESET firma, virksomhed detaljer, 21 “nye” Linux-malware familier. Alle opererer på samme måde, som trojanized versioner af OpenSSH-client.

De er udviklet som anden fase af værktøjer til at blive indsat i en mere kompleks “botnet” – ordninger. Angribere, der vil bringe et Linux system, er som regel en server, og derefter erstatte den legitime OpenSSH installation med en af de trojanized versioner.

ESET sagde, at “18 ud af de 21 familier fremhævede en credential-stjæle funktion, der gør det muligt at stjæle adgangskoder og/eller nøgler” og “17 ud af de 21 familier fremhævede en bagdør mode, så angriberen en snigende og vedvarende måde at slutte tilbage til den kompromitterede maskine.”

openssh-backdoor-galaxy-1.png
Billede: ESET

Disse malware stammer, der ikke er “nyt”, per-se-selskabet. ESET forskere, der indrømmede, at de ikke opdage disse stammer første hånd. At ære går til skaberne af en anden Linux-malware navnet Windigo (også kendt som Ebury).

ESET siger, at mens analysere Windigo botnet, og dens centrale Ebury bagdør, fandt de, at Ebury fremhævede en indre mekanisme, der ville scanne for andre lokalt installeret OpenSSH bagdøre.

Den måde, Windigo besætning gjorde dette, ESET sagde, var ved hjælp af et Perl-script, der er scannet for 40-fil signaturer (hashes) kendt for at have været udstationeret ved at konkurrere malware bander.

“Da vi kiggede ind i disse underskrifter, indså vi hurtigt, at vi ikke har prøver at matche de fleste af bagdøre, der er beskrevet i manuskriptet,” sagde Marc-Etienne M. Léveillé, malware, analytiker hos ESET.

“Malware operatører havde faktisk mere viden og synlighed i in-the-wild SSH bagdøre, end vi gjorde,” tilføjede han.

Léveillé siger ESET har været at bruge samme liste på 40 fil underskrifter for at jage de malware familier i de sidste par år. Nogle af de oprindelige 40 stammer, der aldrig har været opdaget før, sandsynligvis fordi deres skabere flyttes til andre malware stammer, men 21 af disse trojanized OpenSSH bagdøre har fortsatte med at blive brugt i de efterfølgende år.

ESET har nu frigivet en 53-siders rapport, der beskriver hver af disse 21 stammer. Nogle af disse malware stammer er virkelig simpelt, men nogle er også meget komplekse, mest sandsynligt, at være det arbejde af erfarne malware udviklere.

Linux server-administratorer kan bruge indikatorer for kompromis (IOCs), som indgår i denne rapport til at scanne deres systemer for disse stammer.

Rapporten går ikke i detaljer om, hvordan botnet operatører plante disse backdoored OpenSSH versioner på inficerede værter. Men hvis vi har lært noget fra de tidligere rapporter på Linux-malware operationer er, at truslen aktører som regel stole på de samme ol’ teknikker til at få fodfæste på Linux-systemer:

Brute-force ordbog eller angreb, der forsøger at gætte SSH adgangskoder. Ved hjælp af stærke og unikke passwords, eller en IP-filtrering system til SSH-logins bør undgå disse typer af angreb.Udnyttelse af sårbarheder i applikationer, der kører oven på en Linux server (fx web-apps, cms ‘ er, osv.). Hvis app/service har været forkert med root-adgang, eller hvis angriberen udnytter en rettighedsforøgelse fejl, en første WordPress plugin fejl kan være nemt eskaleret til det underliggende OS. At holde alt opdateret, både OS og de apps, der kører på toppen af det skal forhindre, at disse typer af angreb.

Medmindre Linux-ejere gå ud af deres måde at misconfigure deres servere, for nemheds skyld, bør de være i sikkerhed fra de fleste af disse angreb.

Mere sikkerhed nyheder:

Et botnet over 20.000 WordPress sites er at angribe andre WordPress sitesNy Linux-crypto-miner stjæler din root-adgangskode og deaktiverer din antivirusHjemmesider er angrebet 58 gange om dagen, selv når lappet ordentligt TechRepublicAdobe frigiver out-of-band sikkerhedsopdatering for nyligt opdaget Flash nul-dagDen CoAP-protokollen er den næste store ting for DDoS-angrebOver 100.000 Pc ‘ er inficeret med ny ransomware stamme i KinaDamp væsentligt forbedrer livet for Linux-spillere CNETAndroid adware har plaget Google Play-Butikken i de sidste to måneder

Relaterede Emner:

Linux

Sikkerhed-TV

Data Management

CXO

Datacentre

0