Casa > Cyber ​​Notizie > KORKERDS Miner si rivolge a Linux, Si installa rootkit per nascondersi
CYBER NEWS

KORKERDS Miner Obiettivi Linux, Si installa rootkit per nascondersi

A parte l'alto potenziale di profitto, cryptomining malware viene favorita da attori minaccia a causa della sua capacità di rimanere inosservato sul sistema. Windows e MacOS sono stati entrambi di mira da cryptominers, e ora sembra che Linux è stato preso di mira pure. Naturalmente, questo non è il primo caso di Linux victom cadere ad un cryptominer ma queste infezioni non sono comuni.




Trend Micro ha recentemente sono imbattuto in una di malware cryptomining cui essi rilevati come Coinminer.Linux.KORKERDS.AB, o semplicemente KORKERDS.

Maggiori informazioni sul KORKERDS Miner e Rootkit

Il malware è specificamente di mira i sistemi Linux, ed è noto per essere fornito con un componente rootkit noto come Rootkit.Linux.KORKERDS.AA. Il rootkit serve a nascondere la presenza di processi maligni da strumenti di monitoraggio, eludendo così rilevazioni. L'unica indicazione di questa infezione sarebbe il problemi di prestazioni di una macchina compromessa sta vivendo. In termini di componente rootkit, i ricercatori dire che:

Mentre il rootkit non riesce a nascondere l'utilizzo della CPU alto e le connessioni da parte del minatore criptovaluta, ha migliorato la sua furtività semplicemente modificando poche righe di codice e riuso di codice o strumenti esistenti. E con la capacità del malware aggiornarsi, ci aspettiamo che i suoi gestori per aggiungere più funzioni per rendere il loro il malware più redditizia.

Coinminer.Linux.KORKERDS.AB è anche utilizzando offuscamento e l'imballaggio, ed è anche in grado di aggiornare e aggiornare se stesso così come il suo file di configurazione.

Correlata: [wplinkpreview url =”https://sensorstechforum.com/verified-microkernel-cure-all-linux-vulnerabilities/”]Verificati Microkernel: La Cura di tutte le vulnerabilità del sistema operativo Linux?

Va notato che il modello di autorizzazione in Unix e Unix-like sistemi operativi come Linux rendono più complessa per eseguire gli eseguibili con privilegi. A causa di ciò, i ricercatori ritengono che l'infezione vettore del cryptominer è un dannoso, plug-in di terze parti che potrebbero essere stati compromessi.

L'installazione di un tale plugin richiede ha concessi i diritti di admin, e nel caso di applicazioni compromesse, il malware può essere eseguito con i privilegi concessi alla domanda, Trend Micro ha rilevato. Questo non è uno scenario insolito come altri minatori Linux hanno utilizzato anche come un punto di ingresso.

rapporto di Trend Micro contiene una divulgazione tecnico completo per quanto riguarda l'infezione di KORKERDS, compresi i nomi di file, i processi e gli hash di file che può essere utile per gli utenti Linux che desiderano rintracciare il minatore e invertire il sistema infetto.

Correlata: [wplinkpreview url =”https://sensorstechforum.com/custom-sustes-malware-infects-linux-iot-servers-worldwide/”]Sustes personalizzati malware infetta Linux e IoT server da tutto il mondo

Come migliorare Linux Security contro il malware infezioni: Suggerimenti

Si dovrebbe notare che, a causa della loro ubiquità nella gestione e mantenimento dei processi di business come ad esempio i server, postazioni di lavoro, framework di sviluppo applicativo, cryptocurrening minatori può causare notevoli problemi di prestazioni su sistemi Linux. A tale proposito, ricercatori di sicurezza condividono alcune pratiche che dovrebbero essere considerati da IT e amministratori di sistema:

  • Disattivazione, rimuovere o ridurre al minimo l'uso di librerie non verificate o repository far rispettare il principio del privilegio minimo;
  • L'indurimento dei sistemi utilizzando le estensioni di sicurezza verificati da affrontare configurazioni errate;
  • La riduzione della superficie di attacco del sistema attraverso le politiche di controllo di accesso che gestiscono l'accesso ai file e del sistema o le risorse di rete;
  • Un monitoraggio regolare dei sistemi e delle reti per le attività anomale;
  • Regolarmente patch dei sistemi per evitare che le vulnerabilità vengano sfruttate;
  • Utilizzando le versioni aggiornate di applicazioni basate su server per ridurre al minimo il rischio di compromessi;
  • E infine, meccanismi di sicurezza che impiegano come antintrusione e sistemi di prevenzione.

Milena Dimitrova

Uno scrittore ispirato e un gestore di contenuti che è stato con SensorsTechForum dall'inizio del progetto. Un professionista con 10+ anni di esperienza nella creazione di contenuti accattivanti. Incentrato sulla privacy degli utenti e lo sviluppo di malware, crede fortemente in un mondo in cui la sicurezza informatica gioca un ruolo centrale. Se il buon senso non ha senso, lei sarà lì per prendere appunti. Quelle note possono poi trasformarsi in articoli! Seguire Milena @Milenyim

Altri messaggi

Seguimi:
Cinguettio

Lascio un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our politica sulla riservatezza.
Sono d'accordo