スキッドマップは新しい暗号マイニングマルウェアです (クリプトマイナー) ロード可能なカーネルモジュールを使用する (LKM) Linuxシステムに忍び込む. マルウェアは、偽のネットワークトラフィック統計を表示することにより、悪意のあるアクティビティを隠すことができます.
トレンドマイクロの研究者によると, スキッドマップに出くわした人, マルウェアは、最近の暗号通貨マイニングの脅威の複雑さを増しています. スキッドマップを際立たせるのは、悪意のあるLKMをロードして暗号マイニング操作を隠す方法です. LKMは、カーネルの一部を上書きまたは変更します, これにより、マルウェアの駆除が困難になります. その上に, スキッドマップはまた、いくつかの感染メカニズムを利用しており、クリーンアップされたホストに再感染することもできます.
スキッドマップ暗号通貨マイナー: いくつかの技術的な詳細
インストールに関して, これらはマルウェアが従う手順です:
1. マルウェアはcrontabを介して自分自身をインストールします (定期的に実行されるコマンドのリスト) ターゲットシステムで;
2. インストールスクリプトpm.shは、メインのバイナリ「pc」をダウンロードします (トレンドマイクロによってTrojan.Linux.SKIDMAP.UWEJXとして検出されました).
バイナリが実行されると, システムのセキュリティ設定が大幅に低下します. さらに, また、Skidmapマルウェアは、バイナリにハンドラーの公開鍵をauthorized_keysファイルに追加させることにより、ターゲットマシンへのバックドアアクセスを取得する方法を保証します。, 認証に必要なキーが含まれています, トレンドマイクロ 報告.
スキッドマップは、pam_unix.soモジュールも置き換えます, これは標準のUnix認証を担当します, すべてのユーザーの特定のパスワードを受け入れる悪意のあるバージョン. このようにして、マルウェアは攻撃者がマシン内の任意のユーザーとしてログインできるようにします.
バイナリは、感染したシステム(Debian Linux)に存在するディストリビューションに従ってマイナー部分を削除するようにも設計されています。, CentOS,またはRedHatEnterprise Linux.
暗号通貨マイナーに加えて, スキッドマップは、次のコンポーネントも削除します:
- 偽の「rm」バイナリ — tarファイルに含まれるコンポーネントの1つは、元のファイルを置き換える偽の「rm」バイナリです。 (rmは通常、ファイルを削除するためのコマンドとして使用されます). このファイルの悪意のあるルーチンは、ファイルをダウンロードして実行する悪意のあるcronジョブを設定します. このルーチンは常に守られるとは限りません, でも, ランダムにしか実行されないため.
- kaudited — / usr / bin/kauditedとしてインストールされたファイル. このバイナリは、いくつかのロード可能なカーネルモジュールをドロップしてインストールします (LKM) 感染したマシンで. カーネルモードのルートキットが原因で感染したマシンがクラッシュしないようにするため, 特定のカーネルバージョンに異なるモジュールを使用します. kauditedバイナリは、暗号通貨マイナーファイルとプロセスを監視するウォッチドッグコンポーネントもドロップします.
- iproute —このモジュールはシステムコールをフックします, getdents (通常、ディレクトリの内容を読み取るために使用されます) 特定のファイルを非表示にするため.
- ネットリンク —このルートキットはネットワークトラフィック統計を偽造します (具体的には、特定のIPアドレスとポートを含むトラフィック) およびCPU関連の統計 (を隠す “pamdicks” プロセスとCPU負荷). これにより、感染したマシンのCPU負荷が常に低く見えるようになります. これにより、ユーザーには何も問題がないように見える可能性があります (CPU使用率が高いことは、暗号通貨マイニングマルウェアの危険信号であるため).
結論は, スキッドマップはかなり高度な暗号通貨マルウェアであり、検出されないようにするためのコンポーネントが含まれています. その外観は、鉱夫はそれほど普及していないかもしれないが、それでもユーザーに大きなリスクをもたらすことを示しています.