Linux cryptocurrency mijnwerkers zijn het installeren van rootkits om zichzelf te verbergen

0
151

Nul

Beveiliging onderzoekers van Trend Micro struikelde over een nieuwe malware-stam die mijnen cryptocurrency op Linux-computers, maar is ook verschillend van de eerder gezien cryptominers omdat het in eerste instantie een rootkit te wijzigen van het besturingssysteem gedrag en verbergen van de ongewenste hoog CPU-gebruik dat komt meestal met cryptocurrency mijnbouw.

Momenteel, heeft Trend Micro niet geïdentificeerd met de manier waarop de malware-die men met de naam KORKERDS– infecteert systemen, maar zij geloven niet dat de recente golf van infecties is het resultaat van een opdringerige massa-hacken campagne.

In plaats daarvan, onderzoekers menen dat het oplichters zijn het gebruik van vergiftigde Linux applicaties die zijn aangepast om stil te downloaden en installeren van de KORKERDS cryptominers tijdens het installatie proces van een legitieme app. Die app? Trend Micro heeft niet bedacht dat nog.

Maar onderzoeker zei dat het KORKERDS monsters die ze hebben onlangs geanalyseerd zou meer doen dan alleen het installeren van een Monero mijnwerker –ook het downloaden en installeren van een rootkit, die zij beschreven als “een iets gewijzigd/aangepast versie van openbaar beschikbare code.”

korkerds-installation.jpg
Afbeelding: Trend Micro

Naast het toestaan van KORKERDS om te overleven OS opnieuw opstart, zal het rootkit component bevatte ook de code een beetje vreemd functie.

Trend Micro zegt dat KORKERDS’ auteurs gemodificeerde de rootkit verbergt het cryptominer het belangrijkste proces van het Linux native-proces monitoring tools.

“De rootkit haken de readdir en readdir64 application programming interfaces (Api’ s) van de bibliotheek libc,” de onderzoekers gezegd. “De rootkit voorrang op de gewone bibliotheek bestand door het vervangen van de normale readdir bestand met de rootkit’ s eigen versie van de readdir.”

Dit is een kwaadaardige versie van readdir werkt door het verbergen van processen met de naam “kworkerds” – die in dit geval is de cryptominers’ proces.

Linux proces monitoring tools zal nog steeds 100 procent CPU-gebruik, maar de admins niet in staat zijn om te zien (en doden), de kworkerds proces waardoor de CPU verbruik problemen.

korkerds-process-monitoring.png

Linux proces monitoring tool toont 100% CPU-gebruik, maar kworkerds proces dat verantwoordelijk is voor dit probleem

Afbeelding: Trend Micro

Trend Micro ‘ s KORKERDS rapport bevat een technische storing van de malware infectie routine, met inbegrip van de bestandsnamen, de processen en de bestands-hashes die Linux gebruikers die geïnteresseerd zijn in het bijhouden en gebruiken voor het debuggen van de eventueel geïnfecteerde systemen.

Gebaseerd op het feit dat KORKERDS wordt verspreid binnen legitieme apps, dit suggereert ook dat de malware kan ook een bedreiging zijn voor de Linux desktop gebruikers, en niet alleen voor servers, waar bijna alle Linux cryptominers zijn waargenomen in de afgelopen twee jaar.

Linux-gebruikers waren niet de enigen die zijn gericht door sneaky cryptocurrency-winning van malware. Trend Micro publiceerde ook een tweede verslag van gisteren op een andere malware-stam die gericht Windows-gebruikers en die ook gebruikt verschillende technieken in een poging van het verblijf verborgen zoveel mogelijk op de geïnfecteerde systemen.

Verwante dekking:

Microsoft werken aan het porten van Sysinternals naar Linux,Adobe ColdFusion-servers onder aanval van APT groep
Twee botnets aan het vechten zijn en de controle van duizenden onbeveiligde Android-apparatenDe Linux Code of Conduct is allang TechRepublic
Een vriendelijker, zachter Linus Torvalds en Linux 4.20Nieuwe lek effecten de meeste Linux en BSD distributiesNintendo Schakelaar omgezet in Linux tablet door hackers CNET

Verwante Onderwerpen:

Linux

Beveiliging TV

Data Management

CXO

Datacenters

0