Linuxエコシステムは、ルートキット機能を備えた新しいタイプのバックドアによって危険にさらされています. 新しいマルウェアは、システムから情報を盗むこともできます, ユーザーの資格情報やデバイスの詳細など, 任意のコマンドを実行します.
フェイスフィッシュ: 新しいLinuxバックドアとルートキット
マルウェアはQihooによって発見されました 360 ドロッパーをFacefishと名付けたNETLABセキュリティ研究者.
彼らの報告によると, Facefishには2つの部分が含まれています, ドロッパーとルートキット. 「その主な機能はルートキットモジュールによって決定されます, リングで動作します 3 レイヤーであり、LD_PRELOAD機能を使用してロードされ、ssh/sshdプログラム関連の関数をフックしてユーザーのログイン資格情報を盗みます, また、いくつかのバックドア機能もサポートしています. したがって, Facefishは、Linuxプラットフォームのバックドアとして特徴付けることができます,」レポートは言った.
Facefishの主な機能は何ですか?
バックドアはデバイス情報をアップロードできます, ユーザーの資格情報を盗む, バウンスシェル, 任意のコマンドを実行します.
Facefishは野生でどのように繁殖していますか? マルウェアは、配布を成功させるために特定の脆弱性を使用します, まだ公開されていません. NETLABの分析は、ジュニパーネットワークスによる4月のレポートに基づいていることに注意してください。. レポートは、コントロールWebパネルを標的とする攻撃チェーンに関する詳細を明らかにしました (CWP) データ抽出機能を備えたSSHインプラントを注入する.
Facefishの感染メカニズムに関して, マルウェアは、CWPに対するコマンドインジェクションによって開始されるいくつかの段階を経て、リモートサーバーからドロッパーを取得します. 次のステップは、機密情報を収集してサーバーに送信するルートキットを有効にすることです。, コマンドアンドコントロールインフラストラクチャによるさらなる指示を待っている間.
スポイト
スポイトには独自のタスクが装備されています, ランタイム環境を検出する機能を含む, 構成ファイルを復号化して、コマンドアンドコントロール情報を受信します, ルートキットを構成する, sshdサーバープロセスに挿入して開始します.
ルートキット
ルートキットコンポーネントは驚くほど危険です, 攻撃者が昇格した特権を取得し、コアシステムの操作を妨害するのを助けることができるため. すぐに言った, FacefishなどのルートキットはOSを深く掘り下げることができます, 脅威アクターにステルスと検出メカニズムをバイパスする機能を与える.
NETLABの研究者は、Facefishが特にFreeBSDオペレーティングシステムをサポートしていることにも注目しています。. Facefishバックドアとルートキットの完全な技術的開示は、 元の分析.
ルートキットベースの攻撃の他の例には、クリプトジャッキングが含まれます Nansh0u操作 そしてその KORKERDSマイナーおよびルートキット.