Huis > Cyber ​​Nieuws > KORKERDS Miner richt zich op Linux, Installeert Rootkit om zichzelf te verbergen
CYBER NEWS

KORKERDS Miner Doelen Linux, Installeert Rootkit om zichzelf te verbergen

Afgezien van de hoge winstpotentieel, cryptomining malware wordt begunstigd door dreiging acteurs vanwege zijn vermogen om te blijven onopgemerkt op het systeem. Windows en MacOS zijn beide doelwit van cryptominers, en nu lijkt het erop dat Linux en is bedoeld als middel. Natuurlijk, Dit is niet het eerste geval van Linux vallen victom een ​​cryptominer maar deze infecties zijn niet zo gebruikelijk.




Trend Micro onlangs kwam een ​​cryptomining malware die zij gedetecteerd als Coinminer.Linux.KORKERDS.AB, of gewoon KORKERDS.

Meer over de KORKERDS Miner en Rootkit

De malware is specifiek gericht zijn op Linux-systemen, en is opmerkelijk om te worden geleverd met een rootkit component bekend als Rootkit.Linux.KORKERDS.AA. De rootkit dient om de aanwezigheid van de kwaadaardige processen van monitoring tools te verbergen, aldus ontwijken detecties. De enige indicatie van deze infectie zou de problemen met de prestaties van een gecompromitteerde machine ervaart. Wat de rootkit component, de onderzoekers zeg dat:

Terwijl de rootkit niet voldoet aan de hoge CPU-gebruik en de verbindingen die worden gemaakt door de cryptogeld mijnwerker verbergen, het zijn stealth verbeterd door gewoon het bewerken van een paar regels code en herbestemming bestaande code of gereedschappen. En met de mogelijkheid van de malware om zichzelf te updaten, we verwachten dat de exploitanten om meer functies toe te voegen aan hun malware winstgevender.

Coinminer.Linux.KORKERDS.AB maakt ook gebruik van verduistering en verpakking, en is ook geschikt voor het actualiseren en verbeteren zelf en zijn configuratiebestand.

Verwant: [wplinkpreview url =”https://sensorstechforum.com/verified-microkernel-cure-all-linux-vulnerabilities/”]Verified microkernel: de Cure for All Linux OS beveiligingslekken?

Opgemerkt dient te worden dat de toestemming model in Unix en Unix-achtige besturingssystemen zoals Linux maken het moeilijker te executables met privileges lopen. Door dit, de onderzoekers zijn van mening dat de cryptominer de infectie vector is een kwaadaardig, third-party plugin die kan zijn gecompromitteerd.

zo'n plugin installeren vereist toekenning adminrechten, en bij verminderde toepassingen, malware kan worden uitgevoerd met de steun die aan de toepassing privileges, Trend Micro opgemerkt. Dit is niet een ongewone scenario als andere Linux mijnwerkers hebben ook gebruikt als een entry point.

verslag van Trend Micro bevat een volledige technische openbaarmaking van infectie KORKERDS's, met inbegrip van bestandsnamen, processen en bestands-hashes die nuttig kunnen zijn voor Linux-gebruikers die willen opsporen van de mijnwerker en reverse het geïnfecteerde systeem.

Verwant: [wplinkpreview url =”https://sensorstechforum.com/custom-sustes-malware-infects-linux-iot-servers-worldwide/”]Custom Sustes Malware Infecteert Linux en ivd Servers Worldwide

Over het verbeteren van Linux Security tegen malware-infecties: Tips

het zou genoteerd moeten worden dat, vanwege hun alomtegenwoordigheid in het runnen en onderhouden van zakelijke processen, zoals servers, werkstations, application development frameworks, cryptocurrening mijnwerkers kunnen aanzienlijke problemen met de prestaties op Linux-systemen veroorzaken. In dat opzicht, security onderzoekers delen een aantal praktijken die door de IT en systeembeheerders moeten worden beschouwd:

  • uitschakelen, het verwijderen of minimaliseren van het gebruik van niet-geverifieerde bibliotheken of repositories om het principe van de minste privilege af te dwingen;
  • Verharding van de systemen door het gebruik van geverifieerde security extensions te behandelen, onjuiste;
  • Het verminderen van de aanval oppervlak van het systeem door middel van access control beleid dat de toegang te beheren tot bestanden en systeem of netwerk resources;
  • Regelmatige controle van systemen en netwerken voor afwijkende activiteiten;
  • Regelmatig patchen van de systemen om kwetsbaarheden te voorkomen dat uitgebuit;
  • Met behulp van bijgewerkte versies van server-gebaseerde applicaties om het risico van compromissen te minimaliseren;
  • En tenslotte, gebruik beveiligingsmechanismen zoals inbraakdetectie en preventiesystemen.

Milena Dimitrova

Een bevlogen schrijver en contentmanager die sinds de start van het project bij SensorsTechForum werkt. Een professional met 10+ jarenlange ervaring in het creëren van boeiende inhoud. Gericht op de privacy van gebruikers en malware ontwikkeling, ze gelooft sterk in een wereld waar cybersecurity speelt een centrale rol. Als het gezond verstand heeft geen zin, ze zullen er zijn om aantekeningen te maken. Deze toelichtingen kunnen later om te zetten in artikelen! Volg Milena @Milenyim

Meer berichten

Volg mij:
Tjilpen

Laat een bericht achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Privacybeleid.
Daar ben ik het mee eens