Zuhause > Cyber ​​Aktuelles > KORKERDS Miner zielt auf Linux ab, Installiert Rootkit sich versteckten
CYBER NEWS

KORKERDS Miner Ziele Linux, Installiert Rootkit sich versteckten

Neben dem hohen Gewinnpotenzial, cryptomining Malware wird durch Bedrohung Akteure begünstigt wegen seiner Fähigkeit, auf dem System unentdeckt zu bleiben. Windows und MacOS haben beide durch cryptominers ins Visier genommen, und jetzt scheint es, dass Linux auch gezielt wurde. Natürlich, ist dies nicht der erste Fall von Linux fällt victom zu einem cryptominer aber diese Infektionen sind nicht so häufig.




Trend Micro kam vor kurzem in einem cryptomining Malware, die sie als Coinminer.Linux.KORKERDS.AB erkannt, oder einfach KORKERDS.

Mehr zu dem KORKERDS Miner und Rootkit

Die Malware zielt speziell Linux-Systeme, und zeichnet sich mit einem Rootkit Komponente gebündelt werden als bekannt Rootkit.Linux.KORKERDS.AA. Das Rootkit dient das Vorhandensein des schädlichen Prozesses von Monitoring-Tool zu verstecken, somit auszuweichen Erkennungen. Der einzige Hinweis auf diese Infektion würde die Performance-Probleme werden eine kompromittierte Maschine erfährt. In Bezug auf die Rootkit-Komponente, die Forscher sagen dass:

Während das Rootkit nicht die hohe CPU-Auslastung und die Verbindungen durch die Kryptowährung Bergmann gemacht verstecken, es verbessert seine Stealth durch nur ein paar Zeilen Code Bearbeitung und vorhandenen Code oder Tools Repurposing. Und mit der Fähigkeit der Malware selbst zu aktualisieren, wir erwarten, dass ihre Betreiber zu mehr Funktionen hinzufügen, um ihre Malware mehr rentabel machen.

Coinminer.Linux.KORKERDS.AB ist auch mit Verschleierung und Verpackung, und ist auch in der Lage zu aktualisieren und die Modernisierung selbst sowie seine Konfigurationsdatei.

verbunden: [wplinkpreview url =”https://sensorstechforum.com/verified-microkernel-cure-all-linux-vulnerabilities/”]Verifiziert mikrokern: die Heilung für alle Linux OS Vulnerabilities?

Es soll beachtet werden, dass das Berechtigungsmodell in Unix- und Unix-ähnlichen Betriebssystemen wie Linux macht es komplizierter Executables mit Rechten auszuführen. Deswegen, Die Forscher glauben, dass die Infektionsvektor des cryptominer ist ein bösartiges, Drittanbieter-Plugin, das möglicherweise beschädigt wurde.

ein solches Plugin zu installieren, benötigen Sie Administratorrechte gewähren, und im Fall von kompromittierten Anwendungen, Malware kann mit den Rechten der Anwendung gewährt laufen, Trend Micro festgestellt. Dies ist kein ungewöhnliches Szenario als andere Linux-Bergleute auch als Einstiegspunkt verwendet haben.

Trend Micro Bericht enthält eine vollständige technische Angaben zu den KORKERDS der Infektion, einschließlich Dateinamen, Prozesse und Datei-Hashes, die auf Linux-Anwender können nützlich sein, die den Bergmann und umgekehrt, das infizierte System aufzuspüren wollen.

verbunden: [wplinkpreview url =”https://sensorstechforum.com/custom-sustes-malware-infects-linux-iot-servers-worldwide/”]Benutzerdefinierte Sustes Malware Infiziert Linux und IoT Servern weltweit

Wie zur Verbesserung der Linux-Sicherheit gegen Malware-Infektionen: Tipps

Es ist darauf hinzuweisen, dass, aufgrund ihrer Allgegenwart in Betrieb und die Wartung von Geschäftsprozessen wie Server, Arbeitsplätze, Anwendungsentwicklungsrahmen, Knappes cryptocurrening kann erhebliche Performance-Probleme auf Linux-Systemen verursacht. In jener Hinsicht, Sicherheitsexperten haben einige Praktiken, die von IT und Systemadministratoren in Betracht gezogen werden sollten:

  • Deaktivieren, Entfernen oder die Verwendung von nicht verifizierten Bibliotheken oder Repositories minimiert das Prinzip der geringst möglichen Privilegien zu erzwingen;
  • Härten der Systeme durch geprüfte Sicherheit Erweiterungen mit Fehlkonfigurationen beschäftigen;
  • Die Reduzierung der Angriffsfläche des Systems durch Richtlinien zur Zugriffssteuerung, die den Zugriff auf Dateien und System oder Netzwerk-Ressourcen verwalten;
  • Eine regelmäßige Überwachung der Systeme und Netze für anomale Aktivitäten;
  • Regelmäßig Patchen der Systeme von Schwachstellen zu verhindern, dass ausgenutzt;
  • Mit aktualisierten Versionen von serverbasierten Anwendungen die Gefahr von Kompromissen zu minimieren;
  • Und schlussendlich, Verwendung von Sicherheitsmechanismen wie Intrusion Detection and Prevention Systeme.

Milena Dimitrova

Ein begeisterter Autor und Content Manager, der seit Projektbeginn bei SensorsTechForum ist. Ein Profi mit 10+ jahrelange Erfahrung in der Erstellung ansprechender Inhalte. Konzentriert sich auf die Privatsphäre der Nutzer und Malware-Entwicklung, sie die feste Überzeugung, in einer Welt, in der Cybersicherheit eine zentrale Rolle spielt. Wenn der gesunde Menschenverstand macht keinen Sinn, sie wird es sich Notizen zu machen. Diese Noten drehen können später in Artikel! Folgen Sie Milena @Milenyim

Mehr Beiträge

Folge mir:
Zwitschern

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Datenschutz-Bestimmungen.
Genau