Zuhause > Cyber ​​Aktuelles > Neue Shikitega-Linux-Malware erreicht Persistenz, Lässt XMRig Miner fallen
CYBER NEWS

Neue Shikitega-Linux-Malware erreicht Persistenz, Lässt XMRig Miner fallen

Shikitega Linux-Malware

Es gibt eine neue gefährliche Linux-Malware, die das Internet umkreist. Shikitega genannt, Die Malware hat sowohl Linux-Computer als auch IoT-Geräte mit zusätzlichen Payloads infiziert.

Wie funktioniert die Shikitega-Malware, um ein Linux-System zu infizieren??

Entdeckt von T&T Alien Labs, Die Malware wird über eine mehrstufige Infektionskette übertragen, bei der jedes Modul auf einen Teil der Nutzlast reagiert, Herunterladen und Ausführen des nächsten. Die Shikitega-Malware kann verwendet werden, um die volle Kontrolle über das kompromittierte System zu erlangen. Die Malware ist auch mit einem Kryptowährungs-Miner ausgestattet, der „festgelegt ist,“ laut den Forschern Entdeckungen.

Shikitega lädt Mettle Meterpreter von Metasploit herunter und führt es aus, um seine Kontrolle über kompromittierte Endpunkte zu verstärken. Die Malware nutzt auch eine Liste von Linux-Systemschwachstellen aus, um hohe Privilegien zu erlangen, Persistenz erreichen und den Kryptowährungs-Miner ausführen. Bemerkenswert ist auch, dass die Bedrohung einen polymorphen Encoder verwendete, um Antiviren-Erkennungen zu verhindern. Um seine böswilligen Aktivitäten auszuführen, Die Malware nutzt Cloud-Dienste, in denen sie einige ihrer Command-and-Control-Server speichert.




Wie erreicht Shikitega-Malware Persistenz??

Die Persistenz auf infizierten Systemen wird durch Herunterladen und Ausführen erreicht 5 bestimmte Shell-Skripte, und Einstellung 4 Crontabs [Job-Scheduler auf Unix-ähnlichen Betriebssystemen], zwei davon sind für den aktuell angemeldeten Benutzer und die anderen beiden – für den Root-Benutzer. Wenn beim Überprüfen der Befehl crontab auf dem Computer nicht verfügbar ist, die Malware wird es installieren.

Ist es bemerkenswert, dass die Krypto-Mining-Komponente der Malware, die den XMRig-Miner herunterlädt und ausführt, setzt auch eine crontab, wodurch der Miner hartnäckig wird.

Abschließend, Shikitega-Malware ist ein Beispiel für Malware, die auf ausgeklügelte Weise bereitgestellt wird, Verwenden eines polymorphen Codierers und schrittweises Liefern seiner Nutzlast.

Symbiont, von Blackberry-Forschern entdeckt, ist eine weitere kürzlich entdeckte Linux-Malware, die entwickelt wurde, um alle laufenden Prozesse auf infizierten Computern zu infizieren. Die Malware ist in der Lage, Kontoanmeldeinformationen zu stehlen und ihren Betreibern Backdoor-Zugriff zu gewähren.

Milena Dimitrova

Ein begeisterter Autor und Content Manager, der seit Projektbeginn bei SensorsTechForum ist. Ein Profi mit 10+ jahrelange Erfahrung in der Erstellung ansprechender Inhalte. Konzentriert sich auf die Privatsphäre der Nutzer und Malware-Entwicklung, sie die feste Überzeugung, in einer Welt, in der Cybersicherheit eine zentrale Rolle spielt. Wenn der gesunde Menschenverstand macht keinen Sinn, sie wird es sich Notizen zu machen. Diese Noten drehen können später in Artikel! Folgen Sie Milena @Milenyim

Mehr Beiträge

Folge mir:
Zwitschern

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

Diese Website verwendet Cookies, um die Benutzererfahrung zu verbessern. Durch die Nutzung unserer Website erklären Sie sich mit allen Cookies gemäß unserer Datenschutz-Bestimmungen.
Genau