安全動(dòng)態(tài)

新型隱形惡意軟件Shikitega正針對(duì)Linux系統(tǒng)

來(lái)源:聚銘網(wǎng)絡(luò)    發(fā)布時(shí)間:2022-09-09    瀏覽次數(shù):
 

信息來(lái)源:FreeBuf

 

據(jù)Security affairs 97日消息,AT&T Alien Labs 的研究人員發(fā)現(xiàn)了一種新型隱形 Linux 惡意軟件 Shikitega,它以端點(diǎn)和物聯(lián)網(wǎng)設(shè)備為目標(biāo)實(shí)施多階段感染,以達(dá)到能夠完全控制系統(tǒng)并執(zhí)行其他惡意活動(dòng),包括加密貨幣挖掘。

 

Shikitega操作流程

 

該惡意軟件的主要釋放器是一個(gè)非常小的 ELF 文件,其總大小僅為 370 字節(jié)左右,而其實(shí)際代碼大小約為 300 字節(jié)。專家報(bào)告稱,Shikitega 能夠從 C2 服務(wù)器下載下一階段的有效載荷并直接在內(nèi)存中執(zhí)行。通過(guò)利用 Metasploit 中最流行的編碼器Shikata Ga Nai ,惡意軟件會(huì)運(yùn)行多個(gè)解碼循環(huán),每一個(gè)循環(huán)解碼下一層,直到最終的 shellcode 有效負(fù)載被解碼并執(zhí)行。

Shikitega 利用 CVE-2021-4034(又名 PwnKit)和 CVE-2021-3493漏洞來(lái)提升權(quán)限,并在 root 權(quán)限執(zhí)行的最后階段保持持久性。

由于Shikitega使用多態(tài)編碼器來(lái)逐步實(shí)現(xiàn)有效負(fù)載,其中每個(gè)步驟僅顯示總有效負(fù)載的一部分。這一低調(diào)操作讓Shikitega避免被反病毒引擎檢測(cè)到。

除了Shikitega,近來(lái)在野外發(fā)現(xiàn)的 Linux 惡意軟件正越發(fā)多樣,包括BPFDoor、SymbioteSyslogk、OrBit Lightning Framework等。

 
 

上一篇:筑牢網(wǎng)絡(luò)安全堅(jiān)實(shí)屏障

下一篇:2022年9月9日聚銘安全速遞