>> サイバーニュース > KORKERDS Miner Targets Linux, ルートキットをインストールして自分自身を非表示にする
サイバーニュース

KORKERDS Miner Targets Linux, ルートキットをインストールして自分自身を非表示にする

高い利益の可能性は別として, 暗号化マルウェアは、システム上で検出されないままでいることができるため、脅威の攻撃者に好まれています. WindowsとmacOSはどちらもクリプトマイナーの標的になっています, そして今、Linuxも標的にされているようです. もちろん, これは、Linuxがクリプトマイナーに勝利した最初のケースではありませんが、これらの感染はそれほど一般的ではありません.




トレンドマイクロは最近、Coinminer.Linux.KORKERDS.ABとして検出した暗号マイニングマルウェアに遭遇しました。, または単にKORKERDS.

KORKERDSマイナーとルートキットの詳細

このマルウェアは特にLinuxシステムを標的としています, また、Rootkit.Linux.KORKERDS.AAとして知られるルートキットコンポーネントにバンドルされていることで注目に値します。. ルートキットは、悪意のあるプロセスの存在を監視ツールから隠すのに役立ちます, したがって、検出を回避します. この感染の唯一の兆候は、侵入先のマシンで発生しているパフォーマンスの問題です。. ルートキットコンポーネントに関して, 研究者 いう それ:

ルートキットは高いCPU使用率と暗号通貨マイナーによって確立された接続を隠すことができませんが, 数行のコードを編集し、既存のコードまたはツールを転用するだけで、ステルス性が向上しました。. そして、それ自体を更新するマルウェアの機能を備えています, オペレーターは、マルウェアの収益性を高めるために機能を追加することを期待しています。.

Coinminer.Linux.KORKERDS.ABも難読化とパッキングを使用しています, また、それ自体とその構成ファイルを更新およびアップグレードすることもできます.

関連している: [wplinkpreview url =”https://Sensorstechforum.com/verified-microkernel-cure-all-linux-vulnerabilities/”]検証済みのマイクロカーネル: すべてのLinuxOSの脆弱性に対する治療法?

UnixおよびLinuxのようなUnixライクなオペレーティングシステムのパーミッションモデルでは、特権を持つ実行可能ファイルの実行がより複雑になることに注意してください。. このため, 研究者たちは、クリプトマイナーの感染ベクトルが悪意のあるものであると信じています, 侵害された可能性のあるサードパーティのプラグイン.

このようなプラグインをインストールするには、管理者権限を付与する必要があります, 侵害されたアプリケーションの場合, マルウェアは、アプリケーションに付与された権限で実行できます, トレンドマイクロは注目. 他のLinuxマイナーもエントリポイントとして使用しているため、これは珍しいシナリオではありません。.

トレンドマイクロのレポートには、KORKERDSの感染に関する完全な技術的開示が含まれています, ファイル名を含む, マイナーを追跡し、感染したシステムを元に戻したいLinuxユーザーに役立つ可能性のあるプロセスとファイルハッシュ.

関連している: [wplinkpreview url =”https://Sensorstechforum.com/custom-sustes-malware-infects-linux-iot-servers-worldwide/”]カスタムSustesマルウェアは世界中のLinuxおよびIoTサーバーに感染します

マルウェア感染に対するLinuxのセキュリティを向上させる方法: チップ

注意すべきこと, サーバーなどのビジネスプロセスの実行と保守に遍在しているため, ワークステーション, アプリケーション開発フレームワーク, cryptocurreningマイナーは、Linuxシステムで重大なパフォーマンスの問題を引き起こす可能性があります. その点で, セキュリティ研究者は、ITおよびシステム管理者が考慮すべきいくつかのプラクティスを共有しています:

  • 無効にする, 最小特権の原則を実施するために、未検証のライブラリまたはリポジトリの使用を削除または最小化する;
  • 検証済みのセキュリティ拡張機能を使用してシステムを強化し、設定ミスに対処します;
  • ファイルやシステムまたはネットワークリソースへのアクセスを管理するアクセス制御ポリシーを通じて、システムの攻撃対象領域を削減します;
  • 異常な活動のためのシステムとネットワークの定期的な監視;
  • 脆弱性が悪用されるのを防ぐために、システムに定期的にパッチを適用します;
  • サーバーベースのアプリケーションの更新バージョンを使用して、侵害のリスクを最小限に抑えます;
  • そして最後に, 侵入検知および防止システムなどのセキュリティメカニズムを採用する.

ミレーナ・ディミトロワ

プロジェクトの開始以来SensorsTechForumに所属しているインスピレーションを得たライター兼コンテンツマネージャー. の専門家 10+ 魅力的なコンテンツの作成における長年の経験. ユーザーのプライバシーとマルウェア開発に焦点を当てています, 彼女はサイバーセキュリティが中心的な役割を果たす世界を強く信じています. 常識が意味をなさない場合, 彼女はメモを取るためにそこにいます. それらのメモは後で記事になる可能性があります! Milena@Milenyimをフォローする

その他の投稿

フォローしてください:
ツイッター

コメントを残す

あなたのメールアドレスが公開されることはありません. 必須フィールドは、マークされています *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our プライバシーポリシー.
同意します