O novo malware Shikitega é muito difícil de detectar e eliminar

New Shikitega Malware

AT&Os pesquisadores descobriram um novo malware furtivo para Linux chamado Shikitega, que tem como alvo computadores e dispositivos IoT e usa vulnerabilidades de escalonamento de privilégios para executar o minerador de criptomoeda Monero nos dispositivos infectados..

Shikitega pode escapar do software antivírus com um codificador polimórfico que impossibilita a detecção estática baseada em assinatura.

Deixe-me lembrá-lo que também dissemos que Novo Linux Malware Lightning Framework instala backdoors e rootkits, e também isso Especialistas em segurança da informação falaram sobre o malware Linux Simbionte Isso é quase indetectável.

De acordo com AT&T relatório, o malware usa uma cadeia de infecção de vários estágios em que cada nível entrega apenas algumas centenas de bytes, ativando um módulo simples, e depois passa para o próximo. Aquilo é, Shikitega entrega sua carga de forma incremental, com cada etapa revelando apenas uma fração da carga útil total.

A infecção começa com um arquivo ELF de 370 bytes contendo um shellcode codificado. A codificação é feita usando o Shikata Ga Nai esquema de codificação de carga útil.

Usando o codificador, o malware passa por vários ciclos de decodificação, onde um ciclo decodifica a próxima camada até que a carga final do shellcode seja decodificada e executada.

Depois que a descriptografia for concluída, o shellcode é executado, que se comunica com o C&Servidor C e recebe comandos adicionais armazenados e executados diretamente da memória.

Um comando baixa e executa Coragem, um pequeno, carga útil portátil do Metasploit Meterpreter que dá ao invasor capacidade adicional de controlar e executar remotamente código no host.

Mettle extrai um arquivo ELF ainda menor que usa CVE-2021-4034 (PwnKit) e CVE-2021-3493 para elevar privilégios para fazer root e carregar um criptominerador

A persistência do criptominerador é obtida excluindo todos os arquivos baixados para reduzir a chance de detecção.

Novo malware Shikitega

Também, para evitar a detecção, Os operadores Shikitega usam serviços legítimos de hospedagem em nuvem para hospedar seus C&Infraestrutura C. Isto coloca os operadores em risco de serem detectados pelas autoridades policiais, mas fornece melhor sigilo em sistemas comprometidos.

O AT&A equipe T recomendou que os administradores apliquem as atualizações de segurança disponíveis, use EDR em todos os endpoints, e faça backup regularmente de dados críticos.

Por Vladimir Krasnogolovy

Vladimir é um especialista técnico que adora dar conselhos e dicas qualificadas sobre os produtos GridinSoft. Ele está disponível 24 horas por dia, 7 dias por semana para ajudá-lo em qualquer dúvida relacionada à segurança na internet.

Deixe um comentário

O seu endereço de email não será publicado. Campos obrigatórios marcados com *