ESET ontdekt 21 nieuwe Linux-malware families

0
121

Nul

Hoewel Linux is een veel veiliger besturingssysteem in vergelijking met de meer gebruikte Windows, het is niet ongevoelig voor onjuiste en malware-infecties.

De afgelopen tien jaar is het aantal malware-families targeting Linux is gegroeid, maar het aantal bedreigingen is nog steeds ordes van grootte onder de malware gemelde aantallen aanvallen van Windows-systemen.

Dit kleinere aantal bedreigingen heeft geresulteerd in cyber-security bedrijven betalen veel minder aandacht aan de Linux-malware ecosysteem dan ze normaal gesproken doen de Windows-tegenhanger.

Dus het is geen verrassing dat sommige Linux-malware families hebben nu pas ontdekt na die ongezien voor meer dan vier jaar.

In een rapport dat gisteren is gepubliceerd door sony cyber-security bedrijf ESET, het bedrijf details 21 “nieuwe” Linux-malware families. Werken allemaal op dezelfde manier, als trojanized versies van de OpenSSH client.

Ze zijn ontwikkeld als tweede fase van de instrumenten te worden ingezet in meer complexe “botnet” regelingen. Aanvallers in gevaar zou brengen voor een Linux-systeem, meestal een server, en vervolgens de plaats van de legitieme OpenSSH installatie met één van de trojanized versies.

ESET zei “dat 18 van de 21 families aanbevolen een identificatie-stelen-functie, waardoor het mogelijk is om te stelen van wachtwoorden en/of toetsen” en “17 van de 21 gezinnen gekenmerkt door een backdoor-modus, waardoor de aanvaller een heimelijke en blijvende manier aan te sluiten, terug naar de gecompromitteerde machine.”

openssh-backdoor-galaxy-1.png
Afbeelding: ESET

Deze malware stammen zijn niet “nieuw” per se. ESET onderzoekers toegaven dat ze het niet ontdekken van deze stammen uit de eerste hand. Die eer gaat naar de makers van een andere Linux-malware met de naam Windigo (ook bekend als Ebury).

ESET zegt dat tijdens het analyseren van de Windigo botnet en de centrale Ebury achterdeur, vonden ze dat Ebury aanbevolen een intern mechanisme dat zou scan voor andere lokaal geïnstalleerd OpenSSH backdoors.

De manier waarop de Windigo bemanning deed dit, ESET zei, werd met behulp van een Perl-script dat wordt gescand voor 40-bestand handtekeningen (hashes) bekend te zijn ingezet door concurrerende malware bendes.

“Toen we keken in deze handtekeningen, we ontdekten al snel dat we niet over monsters bijpassende meeste van de achterdeuren beschreven in het script”, aldus Marc-Etienne M. Léveillé, malware analist bij ESET.

“De malware operators had eigenlijk meer kennis en inzicht in de in-het-wild SSH backdoors dan we deden,” voegde hij eraan toe.

Léveillé zegt ESET is het gebruik van dezelfde lijst van 40 bestand handtekeningen op te jagen die malware families voor de afgelopen jaren. Een aantal van de oorspronkelijke 40 stammen nog nooit hebt gezien vóór, waarschijnlijk omdat hun makers verhuisd naar een andere malware-stammen, maar 21 van die trojanized OpenSSH backdoors zijn verder gebruikt worden in de daaropvolgende jaren.

ESET heeft nu een 53-pagina rapport waarin elk van deze 21-stammen. Sommige van deze malware stammen zijn heel simpel, maar sommige zijn ook zeer complex, waarschijnlijk het werk van ervaren malware-ontwikkelaars.

Linux server beheerders kunnen gebruik maken van de indicatoren van het compromis (IOCs) de in dit verslag opgenomen voor het scannen van hun systemen voor deze stammen.

Het rapport gaat niet in detail in op hoe botnet-exploitanten plant deze backdoored OpenSSH versies op de geïnfecteerde hosts. Maar als we iets geleerd heb van de vorige verslagen op Linux-malware activiteiten is dat de dreiging acteurs meestal rekenen op dezelfde ol’ technieken voor het verkrijgen van een voet aan de grond op Linux-systemen:

Brute-force-woordenboek aanvallen die proberen te raden SSH wachtwoorden. Het gebruik van sterke en unieke wachtwoorden, of een IP-filtering systeem om het SSH logins moet voorkomen dat deze soorten aanvallen.Uitbuiting van kwetsbaarheden in toepassingen die worden uitgevoerd op de top van de Linux-server (bijv. web apps, Cms, etc.). Als de app/service is geconfigureerd met root-toegang, of als de hacker een privilege escalation fout, een eerste WordPress plugin fout kunnen gemakkelijk worden geëscaleerd naar de onderliggende OS. Houden van alles up-to-date, zowel het OS en de apps die op de top van dit dient te voorkomen dat deze soorten aanvallen.

Tenzij Linux eigenaren gaan uit van hun manier om misconfigure hun servers, voor het gemak, ze moeten veilig zijn voor de meeste van deze aanvallen.

Meer nieuws over beveiliging:

Een botnet van meer dan 20.000 WordPress sites is het aanvallen van andere WordPress sitesNieuwe Linux crypto-mijnwerker steelt jouw root wachtwoord in en schakelt u de antivirusWebsites worden aangevallen 58 keer per dag, zelfs wanneer aangesloten op de juiste wijze TechRepublicAdobe out-of-band beveiligingsupdate voor nieuw ontdekte Flash zero-dayDe CoAP protocol is het volgende grote ding voor DDoS-aanvallenmeer Dan 100.000 Pc ‘ s die besmet zijn met nieuwe ransomware stam in ChinaStoom enorm verbetert het leven voor Linux gamers CNETAndroid adware heeft geteisterd de Google Play Store in de afgelopen twee maanden

Verwante Onderwerpen:

Linux

Beveiliging TV

Data Management

CXO

Datacenters

0