新聞中心
據(jù)Security affairs 9月7日消息,AT&T Alien Labs 的研究人員發(fā)現(xiàn)了一種新型隱形 Linux 惡意軟件 Shikitega,它以端點(diǎn)和物聯(lián)網(wǎng)設(shè)備為目標(biāo)實(shí)施多階段感染,以達(dá)到能夠完全控制系統(tǒng)并執(zhí)行其他惡意活動(dòng),包括加密貨幣挖掘。

成都創(chuàng)新互聯(lián)專業(yè)為企業(yè)提供巨鹿網(wǎng)站建設(shè)、巨鹿做網(wǎng)站、巨鹿網(wǎng)站設(shè)計(jì)、巨鹿網(wǎng)站制作等企業(yè)網(wǎng)站建設(shè)、網(wǎng)頁(yè)設(shè)計(jì)與制作、巨鹿企業(yè)網(wǎng)站模板建站服務(wù),10余年巨鹿做網(wǎng)站經(jīng)驗(yàn),不只是建網(wǎng)站,更提供有價(jià)值的思路和整體網(wǎng)絡(luò)服務(wù)。
Shikitega操作流程
該惡意軟件的主要釋放器是一個(gè)非常小的 ELF 文件,其總大小僅為 370 字節(jié)左右,而其實(shí)際代碼大小約為 300 字節(jié)。專家報(bào)告稱,Shikitega 能夠從 C2 服務(wù)器下載下一階段的有效載荷并直接在內(nèi)存中執(zhí)行。通過(guò)利用 Metasploit 中最流行的編碼器Shikata Ga Nai ,惡意軟件會(huì)運(yùn)行多個(gè)解碼循環(huán),每一個(gè)循環(huán)解碼下一層,直到最終的 shellcode 有效負(fù)載被解碼并執(zhí)行。
Shikitega 利用 CVE-2021-4034(又名 PwnKit)和 CVE-2021-3493漏洞來(lái)提升權(quán)限,并在 root 權(quán)限執(zhí)行的最后階段保持持久性。
由于Shikitega使用多態(tài)編碼器來(lái)逐步實(shí)現(xiàn)有效負(fù)載,其中每個(gè)步驟僅顯示總有效負(fù)載的一部分。這一“低調(diào)”操作讓Shikitega避免被反病毒引擎檢測(cè)到。
除了Shikitega,近來(lái)在野外發(fā)現(xiàn)的 Linux 惡意軟件正越發(fā)多樣,包括BPFDoor、Symbiote、Syslogk、OrBit和 Lightning Framework等。
參考來(lái)源:Experts spotted a new stealthy Linux malware dubbed Shikitega
文章名稱:新型隱形惡意軟件Shikitega正針對(duì)Linux系統(tǒng)
文章分享:http://m.5511xx.com/article/coegsjh.html


咨詢
建站咨詢
