Mis à part le potentiel de profit, les logiciels malveillants cryptomining est favorisée par les acteurs de la menace en raison de sa capacité à rester non détectée sur le système. Windows et Mac OS ont tous deux été ciblés par cryptominers, et maintenant il semble que Linux a été prise pour cible aussi bien. Bien sûr, ce n'est pas le premier cas de chute victom Linux à un cryptominer mais ces infections ne sont pas aussi commun.
Trend Micro a récemment sur un venu des logiciels malveillants cryptomining qu'ils détectés comme Coinminer.Linux.KORKERDS.AB, ou simplement KORKERDS.
En savoir plus sur le KORKERDS Miner et Rootkit
Le logiciel malveillant vise spécifiquement les systèmes Linux, et est notable pour être fourni avec un composant rootkit connu sous le nom Rootkit.Linux.KORKERDS.AA. Le rootkit sert à cacher la présence des processus malveillants à partir des outils de suivi, éludant ainsi les détections. La seule indication de cette infection serait les problèmes de performance d'une machine compromise connaît. En ce qui concerne la composante rootkit, les chercheurs dire que:
Alors que le rootkit ne parvient pas à cacher l'utilisation élevée du processeur et les connexions faites par le mineur de crypto-monnaie, il a amélioré sa discrétion en éditant seulement quelques lignes de code et repurposing code existant ou d'outils. Et avec la capacité du malware se mettre à jour, nous nous attendons à ses opérateurs d'ajouter d'autres fonctions pour rendre leurs programmes malveillants plus rentables.
Coinminer.Linux.KORKERDS.AB utilise également l'obscurcissement et l'emballage, et est également capable de mettre à jour et de se mettre à niveau, ainsi que son fichier de configuration.
Il convient de noter que le modèle d'autorisation dans les systèmes d'exploitation Unix et Unix comme Linux rendre plus complexe à exécuter avec des privilèges executables. Pour cette raison, les chercheurs pensent que le vecteur d'infection du cryptominer est malveillant, plug-in tiers qui peut avoir été compromise.
L'installation d'un tel plugin nécessite l'accorder des droits d'admin, et dans le cas des applications compromis, les logiciels malveillants peuvent fonctionner avec les privilèges accordés à la demande, Trend Micro a noté. Ce n'est pas un scénario inhabituel que d'autres mineurs Linux ont également utilisé comme un point d'entrée.
Le rapport de Trend Micro contient une description technique complète en ce qui concerne l'infection KORKERDS, y compris les noms de fichiers, les processus et les hash de fichiers qui peuvent être utiles pour les utilisateurs de Linux qui veulent traquer le mineur et d'inverser le système infecté.
Comment améliorer la sécurité Linux contre les programmes malveillants infections: Conseils
Il convient de noter que, en raison de leur ubiquité dans la gestion et le maintien des processus d'affaires tels que les serveurs, postes de travail, cadres de développement d'applications, cryptocurrening mineurs peut entraîner des problèmes de performances significatives sur les systèmes Linux. À cet égard, les chercheurs en sécurité partagent certaines pratiques que par l'informatique et les administrateurs système devraient être considérés:
- désactivation, la suppression ou réduisant au minimum l'utilisation des bibliothèques ou des dépôts non vérifiées pour faire respecter le principe du moindre privilège;
- Durcissement les systèmes en utilisant les extensions de sécurité vérifiées pour traiter les erreurs de configuration;
- La réduction de la surface d'attaque du système grâce à des politiques de contrôle d'accès qui gèrent l'accès aux fichiers et du système ou des ressources réseau;
- Un suivi régulier des systèmes et des réseaux pour les activités anormales;
- patcher régulièrement les systèmes de prévention des vulnérabilités d'être exploitées;
- L'utilisation de versions mises à jour des applications basées sur le serveur afin de minimiser le risque de compromis;
- et enfin, employant des mécanismes de sécurité tels que les systèmes de détection et de prévention des intrusions.