Casa > cibernético Notícias > KORKERDS Miner Targets Linux, Instala Rootkit para se esconder
CYBER NEWS

KORKERDS Miner Alvos Linux, Instala Rootkit para se esconder

Além do alto potencial de lucro, malware de criptografia é favorecido por agentes de ameaças devido à sua capacidade de permanecer sem ser detectado no sistema. Windows e macOS foram ambos alvo de cryptominers, e agora parece que o Linux também foi direcionado. Claro, este não é o primeiro caso de Linux caindo para um criptominer, mas essas infecções não são tão comuns.




A Trend Micro encontrou recentemente um malware de criptomineração que detectou como Coinminer.Linux.KORKERDS.AB, ou simplesmente KORKERDS.

Mais sobre o KORKERDS Miner e Rootkit

O malware visa especificamente sistemas Linux, e é notável por ser empacotado com um componente rootkit conhecido como Rootkit.Linux.KORKERDS.AA. O rootkit serve para ocultar a presença de processos maliciosos de ferramentas de monitoramento, evitando detecções assim. A única indicação dessa infecção seriam os problemas de desempenho que uma máquina comprometida está enfrentando. Em termos de componente rootkit, Os pesquisadores dizer este:

Embora o rootkit falhe em esconder o alto uso da CPU e as conexões feitas pelo minerador de criptomoedas, melhorou sua discrição apenas editando algumas linhas de código e reaproveitando o código ou ferramentas existentes. E com a capacidade do malware de se atualizar, esperamos que seus operadores adicionem mais funções para tornar seu malware mais lucrativo.

Coinminer.Linux.KORKERDS.AB também está usando ofuscação e embalagem, e também é capaz de se atualizar e atualizar, bem como seu arquivo de configuração.

relacionado: [wplinkpreview url =”https://sensorstechforum.com/verified-microkernel-cure-all-linux-vulnerabilities/”]Verificado Microkernel: a cura para todos os Linux OS Vulnerabilities?

Deve-se notar que o modelo de permissão no Unix e em sistemas operacionais semelhantes ao Unix, como o Linux, torna mais complexo executar executáveis ​​com privilégios. Por causa disso, os pesquisadores acreditam que o vetor de infecção do criptominer é um, plugin de terceiros que pode ter sido comprometido.

A instalação de tal plugin requer a concessão de direitos de administrador, e no caso de aplicativos comprometidos, malware pode ser executado com os privilégios concedidos ao aplicativo, Trend Micro observou. Este não é um cenário incomum, pois outros mineiros de Linux também o usaram como um ponto de entrada.

O relatório da Trend Micro contém uma divulgação técnica completa sobre a infecção do KORKERDS, incluindo nomes de arquivos, processos e hashes de arquivo que podem ser úteis para usuários Linux que desejam rastrear o minerador e reverter o sistema infectado.

relacionado: [wplinkpreview url =”https://sensorstechforum.com/custom-sustes-malware-infects-linux-iot-servers-worldwide/”]Sustes personalizados Malware infecta Linux e servidores da Internet das coisas Worldwide

Como melhorar a segurança do Linux contra infecções por malware: dicas

Note-se que, devido à sua onipresença na execução e manutenção de processos de negócios, como servidores, estações de trabalho, frameworks de desenvolvimento de aplicativos, mineradores criptocurrening podem causar problemas de desempenho significativos em sistemas Linux. A esse respeito, pesquisadores de segurança compartilham algumas práticas que devem ser consideradas por administradores de sistema e de TI:

  • Desativando, remover ou minimizar o uso de bibliotecas ou repositórios não verificados para fazer cumprir o princípio do menor privilégio;
  • Endurecendo os sistemas usando extensões de segurança verificadas para lidar com configurações incorretas;
  • Reduzir a superfície de ataque do sistema por meio de políticas de controle de acesso que gerenciam o acesso a arquivos e recursos do sistema ou rede;
  • Monitoramento regular de sistemas e redes para atividades anômalas;
  • Patches regulares nos sistemas para evitar que vulnerabilidades sejam exploradas;
  • Usando versões atualizadas de aplicativos baseados em servidor para minimizar o risco de comprometimento;
  • E finalmente, empregando mecanismos de segurança, como detecção de intrusão e sistemas de prevenção.

Milena Dimitrova

Um escritor inspirado e gerente de conteúdo que está com SensorsTechForum desde o início do projeto. Um profissional com 10+ anos de experiência na criação de conteúdo envolvente. Focada na privacidade do usuário e desenvolvimento de malware, ela acredita fortemente em um mundo onde a segurança cibernética desempenha um papel central. Se o senso comum não faz sentido, ela vai estar lá para tomar notas. Essas notas podem mais tarde se transformar em artigos! Siga Milena @Milenyim

mais Posts

Me siga:
Twitter

Deixe um comentário

seu endereço de e-mail não será publicado. Campos obrigatórios são marcados *

Este site utiliza cookies para melhorar a experiência do usuário. Ao utilizar o nosso site você concorda com todos os cookies de acordo com o nosso Política de Privacidade.
Concordo