perfctl Linux malware

Editors' Pick

Az Aqua Nautilus kutatói egy friss blogbejegyzésben fényt derítenek egy olyan Linux malware-re, amely az elmúlt 3-4 évben több mint 20 000 féle félrekonfigurációt keresett aktívan, hogy célba vegye és kihasználja a Linux szervereket.Az internethez csatlakozó legtöbb Linux szerver veszélyben lehet. A kutatók úgy gondolják, hogy a támadók világszerte több millió embert céloztak meg, és az áldozatok potenciális száma több ezerre tehető, úgy tűnik, hogy ezzel a rosszindulatú szoftverrel bármelyik Linux szerver veszélyben lehet. A közösségi fórumokon számos incidensről szóló jelentést talált az Aqua Nautilus, amelyek mindegyike a kártevőhöz kapcsolódó IOC-król szól. A közösség széles körben „perfctl malware”-ként emlegeti ezt a malware-t.

Az Aqua blogbejegyzése a malware felépítését, összetevőit, a védelem megkerülésének taktikáit, a perzisztencia-mechanizmusokat és azt vizsgálja, hogyan sikerült felismerniük. A perfctl különösen nehezen megfogható és tartós, számos kifinomult technikát alkalmaz, többek között:

  • Rootkiteket használ, hogy elrejtse jelenlétét.
  • Amikor egy új felhasználó bejelentkezik a szerverre, azonnal leállítja az összes „zajos” tevékenységet, és nyugalomban marad, amíg a szerver ismét üresjáratba kerül.
  • A belső kommunikációhoz Unix socketet, a külső kommunikációhoz pedig TOR-t használ.
  • A végrehajtás után törli a binárisát, és csendben tovább fut a háttérben szolgáltatásként.
  • Megtévesztő neveket használva másolja magát a memóriából a lemez különböző helyeire.
  • Backdoor-t nyit a kiszolgálón, és figyeli a TOR-kommunikációt.
  • Megpróbálja kihasználni a Polkit sérülékenységet (CVE-2021-4043) a jogosultságok kiterjesztésére.
  • A megfigyelt támadások mindegyikében a kártevőprogramot cryptominer futtatására használták, és néhány esetben proxy-jacking szoftver futtatását is észlelték.

Forrás