Huis > Cyber ​​Nieuws > Linux/Shishiga Malware Brute-Forces SSH-referenties
CYBER NEWS

Linux / Shishiga Malware Brute-Forces SSH Geloofsbrieven

Een nieuwe stam van het Linux malware is gedetecteerd. Dubbed Linux / Shishiga, de malware kan transformeren in een gevaarlijk stukje malware. Linux / Shishiga officieel werd ontdekt en onderzocht door onderzoekers van Eset.

"Van alle Linux monsters dat we elke dag ontvangen, merkten we één monster alleen gedetecteerd door Dr.Web - ontdekking naam was Linux.LuaBot," de onderzoekers schreef. Nadat ze geanalyseerd, ontdekten ze dat het inderdaad een bot geschreven in de lichtgewicht scripting taal Lua maar is in feite een gloednieuwe familie, niet verwant zijn aan bekende Luabot malware. Zo, de malware kreeg een nieuwe naam - Linux / Shishiga. De malware gebruikt vier verschillende protocols, SSH, Telnet, HTTP, en BitTorrent, en Lua scripts voor modulariteit.

Verwant: Bescherm uw Linux Device van Exploits en Malware

Systems Gerichte door Linux / Shishiga

Linux / Shishiga richt zich op GNU / Linux-systemen. De infectie wordt geïnitieerd via een algemeen misbruikt techniek: brute-forcing zwakke referenties met een wachtwoord lijst. Een ander stuk malware, Linux / Moose, is bekend om dit te doen op een vergelijkbare manier. Echter, Shishiga heeft een extra mogelijkheid om brute-force SSH geloofsbrieven. De onderzoekers vonden verschillende binaries voor de malware voor verschillende architecturen gebruikelijk voor ivd-apparaten (zoals MIPS, ARM, i686, PowerPC). andere architecturen, echter, kunnen eveneens worden ondersteund (SPARC, SH-4 of m68k).

Linux / Shishiga Technische beschrijving

Shishiga is een binair vol met de UPX gereedschap (ultieme packer voor uitvoerbare bestanden) die moeite kunnen hebben uitpakken als de malware voegt gegevens aan het einde van het verpakte bestand. eenmaal uitgepakt, zal statisch worden gekoppeld aan de Lua runtime bibliotheek wordt ontdaan van alle symbolen.

onderzoekers hebben sommige delen van de malware waargenomen te zijn herschreven in de afgelopen paar weken. Andere testmodules toegevoegd, ook, en overbodige bestanden zijn verwijderd.

Onderzoekers geloven ook dat de combinatie van het gebruik van Lua scripting taal en statisch te koppelen met de Lua tolk bibliotheek is intrigerend. Deze combinatie kan twee dingen betekenen - dat de aanvallers erfde de code en besloot om op maat voor diverse gerichte architecturen. Of ze koos voor deze taal, want het is makkelijk te gebruiken.

Verwant: Linux.PNScan Malware Brute-Forces Linux-Based Routers

Er zijn zeker heel wat gelijkenissen met LuaBot gevallen, maar onderzoekers zijn van mening Linux / Shishiga om anders te zijn. De malware wordt verwacht om te evolueren en meer wijdverbreid is, ook al is het aantal slachtoffers laag is tot nu toe. De constante modificaties code is een duidelijke aanwijzing dat de malware wordt verbeterd.

Tenslotte, Linux / Shishiga kan lijken te zijn als de meeste Linux-malware, verspreid door zwakke Telnet en SSH referenties, maar de uitvoering van de BitTorrent protocol en Lua modules maakt het enigszins uniek. BitTorrent werd gebruikt in Hajime, de Mirai geïnspireerde worm, en dus kan het meer populair geworden in de komende maanden.

Milena Dimitrova

Een bevlogen schrijver en contentmanager die sinds de start van het project bij SensorsTechForum werkt. Een professional met 10+ jarenlange ervaring in het creëren van boeiende inhoud. Gericht op de privacy van gebruikers en malware ontwikkeling, ze gelooft sterk in een wereld waar cybersecurity speelt een centrale rol. Als het gezond verstand heeft geen zin, ze zullen er zijn om aantekeningen te maken. Deze toelichtingen kunnen later om te zetten in artikelen! Volg Milena @Milenyim

Meer berichten

Volg mij:
Tjilpen

Laat een bericht achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Privacybeleid.
Daar ben ik het mee eens