セキュリティ研究者は新しいものを発見しました, Linuxシステムを標的とするこれまでに見られなかったマルウェアファミリー. ESETの研究者による吹き替えFontOnLake, およびHCRootkitbyAvast and Lacework, マルウェアにはルートキット機能があります, 高度な設計と低い有病率, これは主に標的型攻撃を対象としていることを示唆しています.
関連している: Linuxの脅威の状況 2021: 最も一般的なマルウェアと脆弱性
HCRootkit / LinuxシステムをターゲットとするFontOnLakeルートキット
研究者によると, FontOnLakeルートキットは継続的に新機能でアップグレードされています, 活発に開発されていることを意味します. マルウェアのVirusTotalサンプルは、野生での最初の使用が5月にさかのぼることを明らかにしています 2020. マルウェアは東南アジアのエンティティを標的にしているようです, ただし、他の地域はまもなくターゲットリストに追加される可能性があります.
マルウェアは、そのオペレーターにリモートアクセスを許可します, クレデンシャルの収集やプロキシサーバーとして使用できます.
Lacework Labsは最近、アバストによって最初に共有された新しいマルウェアを調査しました. 研究者’ 分析は、アバストの調査結果と、この新しいマルウェアファミリーに関する独自の調査に基づいています。. レースワークの分析によると, “アバストが指摘するカーネルモジュールは、オープンソースのルートキット「Sutersu」です。. このルートキットは、幅広いカーネルバージョンをサポートしています, x86を含む複数のアーキテクチャをサポートするだけでなく, x86_64, およびARM. Sutersuはファイルをサポートしています, ポート, とプロセスの隠蔽, ルートキットに期待されるように. Sutersuは、コンパイル時に指定される追加モジュールの形でプロセスとファイルを隠す機能を超えた機能もサポートします。”
マルウェアには追加のモジュールも含まれています, キーロガーを含む, バイナリをダウンロードして実行するモジュール, および監視するICMPモジュール “イベントをトリガーする前の特定のマジックバイト。”
これらのモジュールを一緒に使用して、特定のICMPパケットが受信されたときにバイナリのダウンロードと実行をトリガーできます。, しかし、それらは独立して使用することもできます.
より技術的な詳細はLaceworkので利用可能です 詳細なテクニカルライティング.
5月 2021, Qihoo 360 NETLABのセキュリティ研究者は、Linux用のバックドア機能を備えた別の目に見えないルートキットを発見しました, スポイトに名前を付けました フェイスフィッシュ. バックドアはデバイス情報をアップロードできます, ユーザーの資格情報を盗む, バウンスシェル, 任意のコマンドを実行します.