Linux cryptocurrency minearbejdere er installation af rootkits til at skjule sig

0
188

Nul

Sikkerhed forskere fra Trend Micro har stødt på en ny malware-stamme, der miner cryptocurrency på Linux-computere, men der er også forskellig fra tidligere set cryptominers, fordi det henter et rootkit til at ændre operativsystem-adfærd og skjule uønskede højt CPU-forbrug, der normalt kommer med cryptocurrency minedrift.

I øjeblikket, Trend Micro har ikke identificeret den måde gennem hvilken de malware-som de kaldte KORKERDS– inficerer systemer, men de tror ikke på, at den seneste bølge af infektioner er et resultat af en påtrængende masse-hacking kampagne.

I stedet, forskere mener, at svindlere bruger forgiftet Linux programmer, der er blevet ændret for at stille downloade og installere KORKERDS cryptominers under installationen af et legitimt program. Som app? Trend Micro har ikke fundet ud af endnu.

Men forskeren sagde, at KORKERDS prøver, de har for nylig analyseret ville gøre mere end blot at installere en Monero miner-også downloade og installere et rootkit, som de beskrev som “en lidt modificeret/repurposed version af offentligt tilgængelige kode.”

korkerds-installation.jpg
Billede: Trend Micro

Udover at tillade KORKERDS at overleve OS genstarter, rootkit-komponenten indeholdt også kode en lidt underlig feature.

Trend Micro fortæller, at KORKERDS’ forfattere ændret rootkit til at skjule cryptominer vigtigste proces fra Linux native proces overvågning værktøjer.

“Rootkit kroge readdir og readdir64 application programming interfaces (Api’ er) fra libc bibliotek,” siger forskerne. “Rootkit vil tilsidesætte den normale bibliotek fil ved at erstatte de normale readdir fil med rootkit’ s egen version af readdir.”

Denne ondsindede version af readdir virker ved at skjule processer, der hedder “kworkerds” –som i dette tilfælde er det cryptominers’ proces.

Linux-processen overvågning værktøjer vil stadig vise 100 procent CPU-forbrug, men administratorer vil ikke være i stand til at se (og dræbe) kworkerds proces, der resulterer CPU-ressourceforbrug problemer.

korkerds-process-monitoring.png

Linux-processen overvågning værktøj, som viser 100% CPU-forbrug, men kworkerds proces, der er ansvarlig for dette problem

Billede: Trend Micro

Trend Micro ‘ s KORKERDS rapporten indeholder en teknisk opdeling af malware-infektion rutine, herunder fil-navne, processer og hashværdier, at Linux-brugere kan være interesseret i at spore, og hjælp til fejlsøgning eventuelt inficerede systemer.

Baseret på det faktum, at KORKERDS er fordelt inde i legitime apps, dette antyder også, at malware kan også være en trussel mod Linux desktop-brugere, og ikke kun til servere, hvor næsten alle Linux cryptominers er blevet observeret i de seneste to år.

Linux-brugere var ikke de eneste, der har været ramt af luskede cryptocurrency-mining malware. Trend Micro også udgivet en anden rapport, som i går på en anden malware-stamme, der er målrettet brugerne af Windows, og som også bruges forskellige teknikker i et forsøg på af at holde sig skjult så meget som muligt på de inficerede systemer.

Relaterede dækning:

Microsoft arbejder på portering Sysinternals til Linux,Adobe ColdFusion-servere under angreb fra APT-gruppen
To botnets kæmper om kontrol af tusindvis af usikrede Android-enhederLinux Code of Conduct er længst TechRepublic
Et kinder, blidere Linus Torvalds og Linux 4.20Nyt sikkerhedshul virkninger de fleste Linux-og BSD-distributioner tilNintendo Skifte forvandlet til Linux tablet af hackere CNET

Relaterede Emner:

Linux

Sikkerhed-TV

Data Management

CXO

Datacentre

0