Linux cryptocurrency minatori sono l’installazione di rootkit per nascondere se stessi

0
213

Zero

I ricercatori di sicurezza di Trend Micro hanno inciampato su un nuovo malware ceppo che le miniere cryptocurrency su Linux, ma che è anche diversa da prima visto che cryptominers perché scarica un rootkit per modificare il sistema operativo del comportamento e nascondere la indesiderate elevato utilizzo della CPU che di solito viene fornito con cryptocurrency di data mining.

Attualmente, Trend Micro non ha identificato il modo attraverso cui il malware-che hanno chiamato il KORKERDS– infetta i sistemi, ma non credo che questo recente ondata di infezioni è il risultato di un invadente massa-hacking campagna.

Invece, i ricercatori ritengono che i truffatori utilizzano avvelenato Linux le applicazioni che sono state modificate in modo invisibile all’utente di scaricare e installare il KORKERDS cryptominers durante il processo di installazione di una legittima applicazione. Che app? Trend Micro non ha capito che ancora.

Ma il ricercatore ha detto che la KORKERDS campioni hanno recentemente analizzato vorresti fare di più che semplicemente installare un Monero minatore –anche il download e l’installazione di un rootkit, che hanno descritto come “leggermente modificato/riproposto versione di pubblico dominio “codice”.

korkerds-installation.jpg
Immagine: Trend Micro

Oltre a consentire KORKERDS per sopravvivere OS si riavvia, rootkit componente contenute anche nel codice un po ‘ strano funzione.

Trend Micro dice che KORKERDS’ autori modificato il rootkit per nascondere la cryptominer principale del processo di Linux nativo di strumenti di monitoraggio del processo.

“Il rootkit ganci il readdir () e readdir64 interfacce di programmazione delle applicazioni (Api) della libreria libc,” i ricercatori hanno detto. “Il rootkit si altera la normale file di libreria sostituendo il normale readdir () file con il rootkit propria versione di readdir ().”

Questo dannoso versione di readdir () funziona da nascondere processi denominati “kworkerds” –che in questo caso è il cryptominers’ del processo.

Linux strumenti di monitoraggio del processo sarà ancora in show 100% di utilizzo della CPU, ma gli amministratori non essere in grado di vedere (e uccidere) il kworkerds processo, causando i problemi di consumo di risorse della CPU.

korkerds-process-monitoring.png

Linux processo di strumento di monitoraggio che mostra il 100% della CPU, ma kworkerds processo responsabile di questo problema

Immagine: Trend Micro

Trend Micro KORKERDS report contiene un guasto tecnico il malware infezione di routine, compresi i nomi dei file, i processi e gli hash dei file che gli utenti Linux potrebbero essere interessati a monitorare e utilizzando per il debug forse-sistemi infetti.

Basato sul fatto che KORKERDS è distribuito all’interno di applicazioni legittime, questo suggerisce, inoltre, il malware potrebbe anche essere una minaccia per Linux desktop degli utenti, e non solo per i server, dove quasi tutti Linux cryptominers sono stati osservati negli ultimi due anni.

Gli utenti di Linux non erano solo quelli che sono stati presi di mira dal perfido cryptocurrency-mining malware. Trend Micro ha anche pubblicato un secondo report di ieri su un altro malware ceppo che ha preso di mira gli utenti di Windows e che anche utilizzato varie tecniche nel tentativo di rimanere nascosti per quanto possibile, sui sistemi infetti.

Relativi copertura:

Microsoft lavorando sul porting di Sysinternals per Linuxdi Adobe ColdFusion server sotto attacco da APT gruppo
Due le botnet sono in lotta per il controllo di migliaia di non protetta dispositivi AndroidLinux il Codice di Condotta è da lungo tempo TechRepublic
Un gentile, più dolce Linus Torvalds e Linux 4.20Nuova falla di sicurezza impatti maggior parte delle distribuzioni Linux e BSDNintendo Interruttore di acceso in Linux tablet da parte di hacker CNET

Argomenti Correlati:

Linux

Di sicurezza, TV

La Gestione Dei Dati

CXO

Centri Dati

0