Além do alto potencial de lucro, malware de criptografia é favorecido por agentes de ameaças devido à sua capacidade de permanecer sem ser detectado no sistema. Windows e macOS foram ambos alvo de cryptominers, e agora parece que o Linux também foi direcionado. Claro, este não é o primeiro caso de Linux caindo para um criptominer, mas essas infecções não são tão comuns.
A Trend Micro encontrou recentemente um malware de criptomineração que detectou como Coinminer.Linux.KORKERDS.AB, ou simplesmente KORKERDS.
Mais sobre o KORKERDS Miner e Rootkit
O malware visa especificamente sistemas Linux, e é notável por ser empacotado com um componente rootkit conhecido como Rootkit.Linux.KORKERDS.AA. O rootkit serve para ocultar a presença de processos maliciosos de ferramentas de monitoramento, evitando detecções assim. A única indicação dessa infecção seriam os problemas de desempenho que uma máquina comprometida está enfrentando. Em termos de componente rootkit, Os pesquisadores dizer este:
Embora o rootkit falhe em esconder o alto uso da CPU e as conexões feitas pelo minerador de criptomoedas, melhorou sua discrição apenas editando algumas linhas de código e reaproveitando o código ou ferramentas existentes. E com a capacidade do malware de se atualizar, esperamos que seus operadores adicionem mais funções para tornar seu malware mais lucrativo.
Coinminer.Linux.KORKERDS.AB também está usando ofuscação e embalagem, e também é capaz de se atualizar e atualizar, bem como seu arquivo de configuração.
Deve-se notar que o modelo de permissão no Unix e em sistemas operacionais semelhantes ao Unix, como o Linux, torna mais complexo executar executáveis com privilégios. Por causa disso, os pesquisadores acreditam que o vetor de infecção do criptominer é um, plugin de terceiros que pode ter sido comprometido.
A instalação de tal plugin requer a concessão de direitos de administrador, e no caso de aplicativos comprometidos, malware pode ser executado com os privilégios concedidos ao aplicativo, Trend Micro observou. Este não é um cenário incomum, pois outros mineiros de Linux também o usaram como um ponto de entrada.
O relatório da Trend Micro contém uma divulgação técnica completa sobre a infecção do KORKERDS, incluindo nomes de arquivos, processos e hashes de arquivo que podem ser úteis para usuários Linux que desejam rastrear o minerador e reverter o sistema infectado.
Como melhorar a segurança do Linux contra infecções por malware: dicas
Note-se que, devido à sua onipresença na execução e manutenção de processos de negócios, como servidores, estações de trabalho, frameworks de desenvolvimento de aplicativos, mineradores criptocurrening podem causar problemas de desempenho significativos em sistemas Linux. A esse respeito, pesquisadores de segurança compartilham algumas práticas que devem ser consideradas por administradores de sistema e de TI:
- Desativando, remover ou minimizar o uso de bibliotecas ou repositórios não verificados para fazer cumprir o princípio do menor privilégio;
- Endurecendo os sistemas usando extensões de segurança verificadas para lidar com configurações incorretas;
- Reduzir a superfície de ataque do sistema por meio de políticas de controle de acesso que gerenciam o acesso a arquivos e recursos do sistema ou rede;
- Monitoramento regular de sistemas e redes para atividades anômalas;
- Patches regulares nos sistemas para evitar que vulnerabilidades sejam exploradas;
- Usando versões atualizadas de aplicativos baseados em servidor para minimizar o risco de comprometimento;
- E finalmente, empregando mecanismos de segurança, como detecção de intrusão e sistemas de prevenção.