Neben dem hohen Gewinnpotenzial, cryptomining Malware wird durch Bedrohung Akteure begünstigt wegen seiner Fähigkeit, auf dem System unentdeckt zu bleiben. Windows und MacOS haben beide durch cryptominers ins Visier genommen, und jetzt scheint es, dass Linux auch gezielt wurde. Natürlich, ist dies nicht der erste Fall von Linux fällt victom zu einem cryptominer aber diese Infektionen sind nicht so häufig.
Trend Micro kam vor kurzem in einem cryptomining Malware, die sie als Coinminer.Linux.KORKERDS.AB erkannt, oder einfach KORKERDS.
Mehr zu dem KORKERDS Miner und Rootkit
Die Malware zielt speziell Linux-Systeme, und zeichnet sich mit einem Rootkit Komponente gebündelt werden als bekannt Rootkit.Linux.KORKERDS.AA. Das Rootkit dient das Vorhandensein des schädlichen Prozesses von Monitoring-Tool zu verstecken, somit auszuweichen Erkennungen. Der einzige Hinweis auf diese Infektion würde die Performance-Probleme werden eine kompromittierte Maschine erfährt. In Bezug auf die Rootkit-Komponente, die Forscher sagen dass:
Während das Rootkit nicht die hohe CPU-Auslastung und die Verbindungen durch die Kryptowährung Bergmann gemacht verstecken, es verbessert seine Stealth durch nur ein paar Zeilen Code Bearbeitung und vorhandenen Code oder Tools Repurposing. Und mit der Fähigkeit der Malware selbst zu aktualisieren, wir erwarten, dass ihre Betreiber zu mehr Funktionen hinzufügen, um ihre Malware mehr rentabel machen.
Coinminer.Linux.KORKERDS.AB ist auch mit Verschleierung und Verpackung, und ist auch in der Lage zu aktualisieren und die Modernisierung selbst sowie seine Konfigurationsdatei.
Es soll beachtet werden, dass das Berechtigungsmodell in Unix- und Unix-ähnlichen Betriebssystemen wie Linux macht es komplizierter Executables mit Rechten auszuführen. Deswegen, Die Forscher glauben, dass die Infektionsvektor des cryptominer ist ein bösartiges, Drittanbieter-Plugin, das möglicherweise beschädigt wurde.
ein solches Plugin zu installieren, benötigen Sie Administratorrechte gewähren, und im Fall von kompromittierten Anwendungen, Malware kann mit den Rechten der Anwendung gewährt laufen, Trend Micro festgestellt. Dies ist kein ungewöhnliches Szenario als andere Linux-Bergleute auch als Einstiegspunkt verwendet haben.
Trend Micro Bericht enthält eine vollständige technische Angaben zu den KORKERDS der Infektion, einschließlich Dateinamen, Prozesse und Datei-Hashes, die auf Linux-Anwender können nützlich sein, die den Bergmann und umgekehrt, das infizierte System aufzuspüren wollen.
Wie zur Verbesserung der Linux-Sicherheit gegen Malware-Infektionen: Tipps
Es ist darauf hinzuweisen, dass, aufgrund ihrer Allgegenwart in Betrieb und die Wartung von Geschäftsprozessen wie Server, Arbeitsplätze, Anwendungsentwicklungsrahmen, Knappes cryptocurrening kann erhebliche Performance-Probleme auf Linux-Systemen verursacht. In jener Hinsicht, Sicherheitsexperten haben einige Praktiken, die von IT und Systemadministratoren in Betracht gezogen werden sollten:
- Deaktivieren, Entfernen oder die Verwendung von nicht verifizierten Bibliotheken oder Repositories minimiert das Prinzip der geringst möglichen Privilegien zu erzwingen;
- Härten der Systeme durch geprüfte Sicherheit Erweiterungen mit Fehlkonfigurationen beschäftigen;
- Die Reduzierung der Angriffsfläche des Systems durch Richtlinien zur Zugriffssteuerung, die den Zugriff auf Dateien und System oder Netzwerk-Ressourcen verwalten;
- Eine regelmäßige Überwachung der Systeme und Netze für anomale Aktivitäten;
- Regelmäßig Patchen der Systeme von Schwachstellen zu verhindern, dass ausgenutzt;
- Mit aktualisierten Versionen von serverbasierten Anwendungen die Gefahr von Kompromissen zu minimieren;
- Und schlussendlich, Verwendung von Sicherheitsmechanismen wie Intrusion Detection and Prevention Systeme.