Hjem > Cyber ​​Nyheder > Facefish-operationen: Linux målrettet af New Backdoor og Rootkit
CYBER NEWS

Facefish-operationen: Linux målrettet af New Backdoor og Rootkit

facefish-linux-malware-bagdør-rootkit-sensorstechforum
Linux-økosystemet er truet af en ny type bagdør med rootkit-funktioner. Den nye malware er også i stand til at stjæle oplysninger fra systemet, såsom brugeroplysninger og enhedsoplysninger, og udførelse af vilkårlige kommandoer.

Ansigtsfisk: Ny Linux Backdoor og Rootkit

Malwaren blev opdaget af Qihoo 360 NETLAB-sikkerhedsforskere, der navngav sin dropper Facefish.

Ifølge deres rapport, Facefish indeholder to dele, Dropper og Rootkit. ”Dens hovedfunktion bestemmes af Rootkit-modulet, der fungerer ved ringen 3 lag og indlæses ved hjælp af LD_PRELOAD-funktionen til at stjæle brugerloginoplysninger ved at tilslutte ssh / sshd-programrelaterede funktioner, og det understøtter også nogle bagdørfunktioner. Derfor, Facefish kan karakteriseres som en bagdør til Linux-platformen,”Hedder det i rapporten.

Hvad er Facefishs vigtigste funktioner?

Bagdøren kan uploade enhedsoplysninger, stjæle brugeroplysninger, hoppe Shell, og udføre vilkårlige kommandoer.

Hvordan formerer sig Ansigtsfisk i naturen? Malwaren bruger en specifik sårbarhed til sin vellykkede distribution, men det er ikke blevet afsløret endnu. Det skal bemærkes, at NETLABs analyse er baseret på en aprilrapport fra Juniper Networks. Rapporten afslørede detaljer om et angrebskæde, der er målrettet mod kontrolwebpanelet (CWP) at injicere et SSH-implantat med dataeksfiltreringsfunktioner.

Med hensyn til Facefishs infektionsmekanismer, malware går igennem flere faser, der er indledt med en kommandoindsprøjtning mod CWP for at hente en dropper fra en ekstern server. Det næste trin er at aktivere rootkit, der indsamler og transmitterer følsomme oplysninger til serveren, mens du venter på yderligere instruktioner fra kommando-og-kontrol-infrastrukturen.




Dropper
Dropper er udstyret med sine egne opgaver, herunder evnen til at opdage runtime-miljøet, dekryptere konfigurationsfiler for at modtage information om kommando og kontrol, konfigurer rootkit, og start det ved at injicere det i sshd-serverprocessen.

Rødkittet
Rootkit-komponenter er alarmerende farlige, da de kan hjælpe angribere med at opnå forhøjede privilegier og forstyrre kernesystemets operationer. Kort sagt, rootkits som Facefish kan grave sig dybt ned i operativsystemet, at give trusselaktører snig og evnen til at omgå afsløringsmekanismer.

NETLAB-forskere bemærker også, at Facefish specifikt understøtter FreeBSD-operativsystemet. Fuld teknisk afsløring af Facefish bagdør og rootkit er tilgængelig i den oprindelige analyse.

Andre eksempler på rootkit-baserede angreb inkluderer cryptojacking Nansh0u-drift og KORKERDS minearbejder og rootkit.

Milena Dimitrova

En inspireret forfatter og indholdschef, der har været hos SensorsTechForum siden projektets start. En professionel med 10+ års erfaring med at skabe engagerende indhold. Fokuseret på brugernes privatliv og malware udvikling, hun tror stærkt på en verden, hvor cybersikkerhed spiller en central rolle. Hvis almindelig sund fornuft giver ingen mening, hun vil være der til at tage noter. Disse noter senere kan blive til artikler! Følg Milena @Milenyim

Flere indlæg

Følg mig:
Twitter

Efterlad en kommentar

Din e-mail-adresse vil ikke blive offentliggjort. Krævede felter er markeret *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Fortrolighedspolitik.
Jeg er enig