Accueil > Nouvelles Cyber > KORKERDS Miner cible Linux, Installe rootkit pour se cacher
CYBER NOUVELLES

KORKERDS Miner Cibles Linux, Installe rootkit pour se cacher

Mis à part le potentiel de profit, les logiciels malveillants cryptomining est favorisée par les acteurs de la menace en raison de sa capacité à rester non détectée sur le système. Windows et Mac OS ont tous deux été ciblés par cryptominers, et maintenant il semble que Linux a été prise pour cible aussi bien. Bien sûr, ce n'est pas le premier cas de chute victom Linux à un cryptominer mais ces infections ne sont pas aussi commun.




Trend Micro a récemment sur un venu des logiciels malveillants cryptomining qu'ils détectés comme Coinminer.Linux.KORKERDS.AB, ou simplement KORKERDS.

En savoir plus sur le KORKERDS Miner et Rootkit

Le logiciel malveillant vise spécifiquement les systèmes Linux, et est notable pour être fourni avec un composant rootkit connu sous le nom Rootkit.Linux.KORKERDS.AA. Le rootkit sert à cacher la présence des processus malveillants à partir des outils de suivi, éludant ainsi les détections. La seule indication de cette infection serait les problèmes de performance d'une machine compromise connaît. En ce qui concerne la composante rootkit, les chercheurs dire que:

Alors que le rootkit ne parvient pas à cacher l'utilisation élevée du processeur et les connexions faites par le mineur de crypto-monnaie, il a amélioré sa discrétion en éditant seulement quelques lignes de code et repurposing code existant ou d'outils. Et avec la capacité du malware se mettre à jour, nous nous attendons à ses opérateurs d'ajouter d'autres fonctions pour rendre leurs programmes malveillants plus rentables.

Coinminer.Linux.KORKERDS.AB utilise également l'obscurcissement et l'emballage, et est également capable de mettre à jour et de se mettre à niveau, ainsi que son fichier de configuration.

en relation: [wplinkpreview url =”https://sensorstechforum.com/verified-microkernel-cure-all-linux-vulnerabilities/”]Vérifié Microkernel: le remède à tous Linux OS Vulnérabilités?

Il convient de noter que le modèle d'autorisation dans les systèmes d'exploitation Unix et Unix comme Linux rendre plus complexe à exécuter avec des privilèges executables. Pour cette raison, les chercheurs pensent que le vecteur d'infection du cryptominer est malveillant, plug-in tiers qui peut avoir été compromise.

L'installation d'un tel plugin nécessite l'accorder des droits d'admin, et dans le cas des applications compromis, les logiciels malveillants peuvent fonctionner avec les privilèges accordés à la demande, Trend Micro a noté. Ce n'est pas un scénario inhabituel que d'autres mineurs Linux ont également utilisé comme un point d'entrée.

Le rapport de Trend Micro contient une description technique complète en ce qui concerne l'infection KORKERDS, y compris les noms de fichiers, les processus et les hash de fichiers qui peuvent être utiles pour les utilisateurs de Linux qui veulent traquer le mineur et d'inverser le système infecté.

en relation: [wplinkpreview url =”https://sensorstechforum.com/custom-sustes-malware-infects-linux-iot-servers-worldwide/”]Sustes personnalisés Malware Infecte Linux et serveurs IdO dans le monde

Comment améliorer la sécurité Linux contre les programmes malveillants infections: Conseils

Il convient de noter que, en raison de leur ubiquité dans la gestion et le maintien des processus d'affaires tels que les serveurs, postes de travail, cadres de développement d'applications, cryptocurrening mineurs peut entraîner des problèmes de performances significatives sur les systèmes Linux. À cet égard, les chercheurs en sécurité partagent certaines pratiques que par l'informatique et les administrateurs système devraient être considérés:

  • désactivation, la suppression ou réduisant au minimum l'utilisation des bibliothèques ou des dépôts non vérifiées pour faire respecter le principe du moindre privilège;
  • Durcissement les systèmes en utilisant les extensions de sécurité vérifiées pour traiter les erreurs de configuration;
  • La réduction de la surface d'attaque du système grâce à des politiques de contrôle d'accès qui gèrent l'accès aux fichiers et du système ou des ressources réseau;
  • Un suivi régulier des systèmes et des réseaux pour les activités anormales;
  • patcher régulièrement les systèmes de prévention des vulnérabilités d'être exploitées;
  • L'utilisation de versions mises à jour des applications basées sur le serveur afin de minimiser le risque de compromis;
  • et enfin, employant des mécanismes de sécurité tels que les systèmes de détection et de prévention des intrusions.

Milena Dimitrova

Un écrivain et gestionnaire de contenu inspiré qui travaille avec SensorsTechForum depuis le début du projet. Un professionnel avec 10+ années d'expérience dans la création de contenu engageant. Axé sur la vie privée des utilisateurs et le développement des logiciels malveillants, elle croit fermement dans un monde où la cybersécurité joue un rôle central. Si le bon sens n'a pas de sens, elle sera là pour prendre des notes. Ces notes peuvent se tourner plus tard dans les articles! Suivre Milena @Milenyim

Plus de messages

Suivez-moi:
Gazouillement

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our politique de confidentialité.
Je suis d'accord