<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    連你家電器的算力都不放過 新發現Linux惡意軟件用IoT設備挖礦

    VSole2022-09-29 08:54:04

    繼電腦和手機后,挖礦病毒也盯上了IoT設備。無論是智能冰箱、彩電還是洗衣機,但凡有點算力的(物聯網和端側)設備都可能被這種病毒感染,用于挖掘加密貨幣等。AT&T Alien Labs新發現的Linux惡意軟件Shikitega就是一例。

    AT&T Alien Labs 新發現的 Linux 惡意軟件 Shikitega 就是一例。

    相比之前的一些 IoT 設備,Shikitega 更加隱蔽,總共只有 376 字節,其中代碼占了 300 字節。

    那么,這個新型惡意軟件究竟是如何感染設備的?

    利用加殼技術“隱身”具體來說,Shikitega 核心是一個很小的 ELF 文件(Linux 系統可執行文件格式)。

    這個 ELF 文件加了動態殼,以規避一些安全防護軟件的查殺。

    加殼,指利用特殊算法壓縮可執行文件中的資源,但壓縮后的文件可以獨立運行,且解壓過程完全隱蔽,全部在內存中完成。

    動態殼則是加殼里面更加強力的一種手段。

    從整體過程來看,Shikitega 會對端側和 IoT 設備實施多階段感染,控制系統并執行其他惡意活動,包括加密貨幣的挖掘(這里 Shikitega 的目標是門羅幣):

    通過漏洞利用框架 Metasploit 中最流行的編碼器 Shikata Ga Nai(SGN),Shikitega 會運行多個解碼循環,每一個循環解碼下一層。

    最終,Shikitega 中的有效載荷(惡意軟件的核心部分,如執行惡意行為的蠕蟲或病毒、刪除數據、發送垃圾郵件等的代碼)會被完全解碼并執行。

    這個惡意軟件利用的是 CVE-2021-4034 和 CVE-2021-3493 兩個 Linux 漏洞,雖然目前已經有修復補丁,但如果 IoT 設備上的舊版 Linux 系統沒更新,就可能被感染。

    事實上,像 Shikitega 這樣感染 IoT 設備的惡意軟件已經很常見了。

    例如在今年三月,AT&T Alien Labs 同樣發現了一個用 Go 編寫的惡意軟件 BotenaGo,用于創建在各種設備上運行的僵尸網絡(Botnets)。

    對此有不少網友吐槽,IoT 設備的安全性堪憂:

    也有網友認為,IoT 設備應該搞 WiFi 隔離,不然就會給病毒“可乘之機”:

    而除了 IoT 設備,更多人的關注點則放在了 Linux 系統的安全上。

    Linux 惡意軟件數量飆升 650%這幾年來,Linux 惡意軟件的多樣性和數量都上升了。

    根據 AV-ATLAS 團隊提供的數據,新的 Linux 惡意軟件的數量在 2022 年上半年達到了歷史新高,發現了近 170 萬個。

    與去年同期(226324 個惡意軟件)相比,新的 Linux 惡意軟件數量飆升了近 650%

    除了 Shikitega,近來發現的流行 Linux 惡意軟件也變得更加多樣,已知的包括 BPFDoor、Symbiote、Syslogk、OrBit 和 Lightning Framework 等。

     圖源 AV-ATLAS

    對此有網友提出疑惑,正因為 Linux 開源,它似乎無論如何都會面臨病毒和惡意軟件的泛濫?

    有網友回應稱,一方面,雖然舊的 Linux 系統可能充滿漏洞、成為病毒的“溫床”,但它在經過升級、打了補丁之后就會變好。

    另一方面,開發惡意軟件本身也不是“有手就能做”的事情。

    畢竟安全研究人員會不斷修復并堵上所有漏洞,而惡意軟件開發者必須在他們修復前找到漏洞、開發出惡意軟件,還得讓它們“大流行”,最終實現自己的目的。

    要是你家還有在用老舊 Linux 系統的設備,要注意及時升級 or 做好網絡隔離等安全措施~

    軟件linux系統
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    簡介Linux Lite 是一個對新手友好的 Linux 發行版,Linux Lite 是基于 Ubuntu LTS系列版本的免費操作系統,并以 XFCE 桌面為特色。Linux Lite 主要針對 Windows 用戶而設計,其目標是提供一整套應用以幫助用戶完成他們的日常電腦活動,包括完整的辦公套件、媒體播放器和其它必要的日常軟件,其可以幫助 Windows 7 用戶過渡到基于 Linux 的操作系統。辦公軟件Linux Lite 包括 LibreOffice。總結一款易于使用的免費 Linux 操作系統。Linux Lite 可供所有人免費使用和共享,適合Linux 新手和想要一個功能齊全的輕量級環境的人。
    授予用戶sudo權限。需要執行牽涉整個系統的管理任務時,使用sudo命令獲得root權限。使用以下密碼要求:1、密碼應在90天后過期,并有5天的警告期。配置標準的Linux權限和所有權,以便每個組只能訪問各自的部門目錄。將虛擬機重新配置為默認引導至GUI,然后重新引導以確認您成功。
    當企業發生網絡安全事件時,急需第一時間進行處理,使企業的網絡信息系統在最短時間內恢復正常工作,同時還需進一步查找入侵來源,還原入侵事故過程,給出解決方案與防范措施,為企業挽回或減少經濟損失。 常見的網絡安全事件:
    Clop 勒索軟件團伙現在也在使用一種明確針對 Linux 服務器的惡意軟件變體,但加密方案中的一個缺陷使受害者能夠在幾個月內悄悄地免費恢復他們的文件。此外,在 Linux 上沒有區別對待各種大小文件的機制。將 RC4 和額外數據寫入文件適用于 Linux 的 Clop 勒索軟件不太可能成為當前形式的廣泛威脅。解密器的發布可能會促使其作者發布具有適當加密方案的安全和改進版本。
    要了解SambaCry漏洞及其工作原理的更多信息,請閱讀我們之前的文章。當時,在互聯網上發現了近48.5萬臺支持Samba的計算機,研究人員預測,基于SambaCry的攻擊也有可能像WannaCry勒索軟件一樣廣泛傳播。?該預測結果相當準確,因為卡巴斯基實驗室研究人員團隊建立的蜜罐捕捉到了一個惡意軟件活動,該活動利用SambaCry漏洞用加密貨幣挖掘軟件感染Linux計算機。
    因此做為運維人員,就必須了解一些安全運維準則,同時,要保護自己所負責的業務,首先要站在攻擊者的角度思考問題,修補任何潛在的威脅和漏洞。 本文主要分為如下部分展開:
    IceFire于2022年3月首次被MalwareHunterTeam的研究人員發現,但該組織自2022年8月起便開始活躍在暗網上。大多數IceFire攻擊事件主要發生在土耳其、伊朗、巴基斯坦和阿拉伯聯合酋長國。專家指出,這些國家通常不是勒索組織行動的重點。
    Uptycs 威脅研究人員最近發現一個 ELF 勒索軟件,它會根據給定的文件夾路徑加密 Linux 系統內的文件。根據給出的README說明,其與 DarkAngels 勒索軟件的 README 說明完全一致。DarkAngels 勒索軟件五月份完成首秀,最初發現是針對 Windows 系統的。技術概述ELF 版本的勒索軟件需要一個文件夾作為進行加密的參數。結論針對 Linux 系統或跨平臺針對多個操作系統的勒索軟件屢見不鮮,攻擊者正在不斷擴展攻擊范圍。DarkAngels 勒索軟件似乎仍處于開發階段,其又將矛頭指向 Linux 系統
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类