Polimorfikus kódot létrehozó encoderrel olyan, nehezen felfedezhető káros kódot készítettek, amely linuxos végponti berendezéseket és IoT eszközöket alakít kriptobányász zombivá.

Vajon visszatér a polimorf vírusok és egyéb kártevők fénykora? Az AT&T kiberbiztonsági kutatói egy olyan rosszindulatú kódot fedeztek fel, amely linuxos végpontokat és IoT eszközöket támad. Célja, hogy tartós hozzáférést szerezzen, mert a fertőzött eszközt kriptobányászásra szeretné fogni – értelemszerűen minél hosszabb ideig.

A kutatók a Shikitega nevet adták a malware-nek, mert a kiberbűnözők a népszerű Shikata Ga Nai polimorfikus encoder segítségével hozták létre (akit ennek a működése részletesebben is érdekel, itt talál egy alapos kiberbiztonsági megközelítésű leírást.

A polimorf vagy alakváltó vírus nem új találmány. A 90-es évek egyik nagy újítása volt, ám a támadási eljárások változásával, finomodásával némileg háttérbe szorult. A vírus úgy védekezik a lebukás ellen, hogy időközönként mutálja magát valamilyen szisztéma szerint azzal, hogy dekódere mindig változik. Többféle technikát is alkalmaznak az ilyen kódokban: utasítás kicserélése egy másik, de ugyanolyan eredményt adóra, módosíthatók a használt regiszterek, fel lehet cserélni utasításokat, be lehet szúrni elterelő, de a működést nem befolyásoló kódrészleteket.

A Shikitega minden egyes alkalommal módosítja a kódját, amikor lefut a dekódolási ciklusai egyikén, írja elemzésében az AT&T kiberbiztonsági csoportja. A leírásból nem derül ki, hogy a malware hogyan kerül a megtámadott eszközre. A kutatók mindössze annyit árultak el, hogy a Shikitega a Linux két, már tavaly nyilvánosságra hozott sebezhetőségét használja ki, hogy a fertőzött eszközön telepíthesse és futtathassa az XMRig nevű kriptovaluta-bányász programot.

A Shikitega az eszközre letölt egy Mettle nevű Metasploit-értelmezőt, amely a támadónak lehetőséget ad a csatlakoztatott webkamerák vezérlésére. A Mettle emellett tartalmaz egy ún. sniffert, több fordított shellt, folyamatvezérlést, képes végrehajtani shell parancsokat, de egyéb képességekkel is rendelkezik, hogy a fertőzött rendszert irányíthassa.

Felhőalapú tárolókba is beköltözik

A Shikitega felhőalapú tárhelyekre is szívesen bekölzötik, hogy a hasznos terhelés egy részét ott tárolja. Ezek olyan elemek, melyeket később szintén saját jelenlétének az elfedésére használ azáltal, hogy nem a domainnéven, hanem az IP-címen keresztül lép kapcsolatba.

Az elemzés végén a kutatók nem adnak konkrét javaslatot a konkrét polimorf károkozó elleni védekezéshez. Tanácsaik nagyjából a "tartsuk szárazon a puskaport" szinten maradnak: legyenek telepítve a biztonsági javítások, legyen naprakész a végponti védelmet biztosító EDR (Endpoint Detection & Response) szoftver, és mindenki készítsen rendszeresen biztonsági mentéseket az alapvető rendszereiről.

Biztonság

Hekkerek nyitottak hatósági adatkikérésre alkalmas fiókot a Google-nél

A három banda egykori tagjaiból álló csapat állítólag az FBI minősített információk lekérésére alkalmas platformjához is hozzáférést szerzett.
 
Hirdetés

A kifizetett energia
60%-a elvész, de egy audit feltárja, hol folyik el a pénzünk

A Schneider Electric energiahatékonysági szolgáltatása átfogó megoldást kínál, amely támogatja a cégek energiahatékonyság-növelési programjaik megvalósításában, az iparágban vezető megoldások, szolgáltatások és szakértők segítségével.

A vállalati IT-rendszerek egyik legnagyobb kihívása ma már nem a hardver beszerzése vagy a szoftverek integrációja, hanem az üzemeltetés. A modern storage-megoldások válasza erre az automatizáció és a menedzsment egyszerűsítése.

a melléklet támogatója az EURO ONE

Hirdetés

Hatékony adattárolás, biztonságosabb működés: HPE storage az EURO ONE szakértelmével

Az adatmennyiség rohamos növekedése, a kritikus üzleti alkalmazások rendelkezésre állási követelményei és a kiberbiztonsági fenyegetések mind olyan tényezők, amelyek túlmutatnak a hagyományos storage-megoldások képességein.

Amióta a VMware a Broadcom tulajdonába került, sebesen követik egymást a szoftvercégnél a stratégiai jelentőségű változások. Mi vár az ügyfelekre? Vincze-Berecz Tibor szoftverlicenc-szakértő (IPR-Insights) írása.

Nyílt forráskód: valóban ingyenes, de használatának szigorú szabályai vannak

Különösen az early adopter vállalatoknak lehet hasznos. De különbözik ez bármiben az amúgy is megkerülhetetlen tervezéstől és pilottól?

Sok hazai cégnek kell szorosra zárni a kiberkaput

Ön sem informatikus, de munkája során az információtechnológia is gyakran befolyásolja döntéseit? Ön is informatikus, de pénzügyi és gazdasági szempontból kell igazolnia a projektek hasznosságát? Mi közérthető módon, üzleti szemmel dolgozzuk fel az infokommunikációs híreket, trendeket, megoldásokat. A Bitport tizennegyedik éve közvetít sikeresen az informatikai piac és a technológiát hasznosító döntéshozók között.
© 2025 Bitport.hu Média Kft. Minden jog fenntartva.