Un nouveau malware Linux dangereux circule sur le Web. Surnommé Shikitega, le logiciel malveillant infecte à la fois les ordinateurs Linux et les appareils IoT avec des charges utiles supplémentaires.
Comment fonctionne le logiciel malveillant Shikitega pour infecter un système Linux?
Découvert par T&Laboratoires extraterrestres T, le logiciel malveillant est diffusé via une chaîne d'infection à plusieurs étapes où chaque module répond à une partie de la charge utile, télécharger et exécuter le suivant. Le logiciel malveillant Shikitega peut être utilisé pour obtenir un contrôle total sur le système compromis. Le malware est également équipé d'un mineur de crypto-monnaie qui est "configuré pour persister," selon les chercheurs découvertes.
Shikitega télécharge et exécute le meterpreter Metasploit's Mettle pour renforcer son contrôle sur les terminaux compromis. Le malware exploite également une liste de vulnérabilités du système Linux pour obtenir des privilèges élevés, atteindre la persistance et exécuter le mineur de crypto-monnaie. Il convient également de noter que la menace a utilisé un encodeur polymorphe pour obstruer les détections antivirus. Pour mener à bien ses activités malveillantes, le logiciel malveillant exploite les services cloud où il stocke certains de ses serveurs de commande et de contrôle.
Comment le logiciel malveillant Shikitega atteint-il la persistance?
La persistance sur les systèmes infectés est obtenue en téléchargeant et en exécutant 5 scripts shell spécifiques, et réglage 4 crontabs [planificateurs de tâches sur les systèmes d'exploitation de type Unix], dont deux sont pour l'utilisateur actuellement connecté et les deux autres – pour l'utilisateur root. Si après vérification la commande crontab n'est pas disponible sur la machine, le malware va l'installer.
Est-il notable que le composant de crypto-minage du logiciel malveillant, qui télécharge et exécute le mineur XMRig, définit également un crontab, rendant ainsi le mineur persistant.
En conclusion, Le malware Shikitega est un exemple de malware diffusé de manière sophistiquée, utilisant un encodeur polymorphe et délivrant progressivement sa charge utile.
Symbiote, découvert par les chercheurs de Blackberry, est un autre malware Linux récemment découvert conçu pour infecter tous les processus en cours d'exécution sur les machines infectées. Le logiciel malveillant est capable de voler les informations d'identification du compte et de fournir un accès détourné à ses opérateurs.