Accueil > Nouvelles Cyber > Le nouveau logiciel malveillant Shikitega Linux atteint la persistance, Drops Mineur XMRig
CYBER NOUVELLES

Le nouveau logiciel malveillant Shikitega Linux atteint la persistance, Drops Mineur XMRig

malware linux shikitega

Un nouveau malware Linux dangereux circule sur le Web. Surnommé Shikitega, le logiciel malveillant infecte à la fois les ordinateurs Linux et les appareils IoT avec des charges utiles supplémentaires.

Comment fonctionne le logiciel malveillant Shikitega pour infecter un système Linux?

Découvert par T&Laboratoires extraterrestres T, le logiciel malveillant est diffusé via une chaîne d'infection à plusieurs étapes où chaque module répond à une partie de la charge utile, télécharger et exécuter le suivant. Le logiciel malveillant Shikitega peut être utilisé pour obtenir un contrôle total sur le système compromis. Le malware est également équipé d'un mineur de crypto-monnaie qui est "configuré pour persister," selon les chercheurs découvertes.

Shikitega télécharge et exécute le meterpreter Metasploit's Mettle pour renforcer son contrôle sur les terminaux compromis. Le malware exploite également une liste de vulnérabilités du système Linux pour obtenir des privilèges élevés, atteindre la persistance et exécuter le mineur de crypto-monnaie. Il convient également de noter que la menace a utilisé un encodeur polymorphe pour obstruer les détections antivirus. Pour mener à bien ses activités malveillantes, le logiciel malveillant exploite les services cloud où il stocke certains de ses serveurs de commande et de contrôle.




Comment le logiciel malveillant Shikitega atteint-il la persistance?

La persistance sur les systèmes infectés est obtenue en téléchargeant et en exécutant 5 scripts shell spécifiques, et réglage 4 crontabs [planificateurs de tâches sur les systèmes d'exploitation de type Unix], dont deux sont pour l'utilisateur actuellement connecté et les deux autres – pour l'utilisateur root. Si après vérification la commande crontab n'est pas disponible sur la machine, le malware va l'installer.

Est-il notable que le composant de crypto-minage du logiciel malveillant, qui télécharge et exécute le mineur XMRig, définit également un crontab, rendant ainsi le mineur persistant.

En conclusion, Le malware Shikitega est un exemple de malware diffusé de manière sophistiquée, utilisant un encodeur polymorphe et délivrant progressivement sa charge utile.

Symbiote, découvert par les chercheurs de Blackberry, est un autre malware Linux récemment découvert conçu pour infecter tous les processus en cours d'exécution sur les machines infectées. Le logiciel malveillant est capable de voler les informations d'identification du compte et de fournir un accès détourné à ses opérateurs.

Milena Dimitrova

Un écrivain et gestionnaire de contenu inspiré qui travaille avec SensorsTechForum depuis le début du projet. Un professionnel avec 10+ années d'expérience dans la création de contenu engageant. Axé sur la vie privée des utilisateurs et le développement des logiciels malveillants, elle croit fermement dans un monde où la cybersécurité joue un rôle central. Si le bon sens n'a pas de sens, elle sera là pour prendre des notes. Ces notes peuvent se tourner plus tard dans les articles! Suivre Milena @Milenyim

Plus de messages

Suivez-moi:
Gazouillement

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

Ce site Web utilise des cookies pour améliorer l'expérience utilisateur. En utilisant notre site Web, vous consentez à tous les cookies conformément à nos politique de confidentialité.
Je suis d'accord