Polimorfikus kódot létrehozó encoderrel olyan, nehezen felfedezhető káros kódot készítettek, amely linuxos végponti berendezéseket és IoT eszközöket alakít kriptobányász zombivá.

Vajon visszatér a polimorf vírusok és egyéb kártevők fénykora? Az AT&T kiberbiztonsági kutatói egy olyan rosszindulatú kódot fedeztek fel, amely linuxos végpontokat és IoT eszközöket támad. Célja, hogy tartós hozzáférést szerezzen, mert a fertőzött eszközt kriptobányászásra szeretné fogni – értelemszerűen minél hosszabb ideig.

A kutatók a Shikitega nevet adták a malware-nek, mert a kiberbűnözők a népszerű Shikata Ga Nai polimorfikus encoder segítségével hozták létre (akit ennek a működése részletesebben is érdekel, itt talál egy alapos kiberbiztonsági megközelítésű leírást.

A polimorf vagy alakváltó vírus nem új találmány. A 90-es évek egyik nagy újítása volt, ám a támadási eljárások változásával, finomodásával némileg háttérbe szorult. A vírus úgy védekezik a lebukás ellen, hogy időközönként mutálja magát valamilyen szisztéma szerint azzal, hogy dekódere mindig változik. Többféle technikát is alkalmaznak az ilyen kódokban: utasítás kicserélése egy másik, de ugyanolyan eredményt adóra, módosíthatók a használt regiszterek, fel lehet cserélni utasításokat, be lehet szúrni elterelő, de a működést nem befolyásoló kódrészleteket.

A Shikitega minden egyes alkalommal módosítja a kódját, amikor lefut a dekódolási ciklusai egyikén, írja elemzésében az AT&T kiberbiztonsági csoportja. A leírásból nem derül ki, hogy a malware hogyan kerül a megtámadott eszközre. A kutatók mindössze annyit árultak el, hogy a Shikitega a Linux két, már tavaly nyilvánosságra hozott sebezhetőségét használja ki, hogy a fertőzött eszközön telepíthesse és futtathassa az XMRig nevű kriptovaluta-bányász programot.

A Shikitega az eszközre letölt egy Mettle nevű Metasploit-értelmezőt, amely a támadónak lehetőséget ad a csatlakoztatott webkamerák vezérlésére. A Mettle emellett tartalmaz egy ún. sniffert, több fordított shellt, folyamatvezérlést, képes végrehajtani shell parancsokat, de egyéb képességekkel is rendelkezik, hogy a fertőzött rendszert irányíthassa.

Felhőalapú tárolókba is beköltözik

A Shikitega felhőalapú tárhelyekre is szívesen bekölzötik, hogy a hasznos terhelés egy részét ott tárolja. Ezek olyan elemek, melyeket később szintén saját jelenlétének az elfedésére használ azáltal, hogy nem a domainnéven, hanem az IP-címen keresztül lép kapcsolatba.

Az elemzés végén a kutatók nem adnak konkrét javaslatot a konkrét polimorf károkozó elleni védekezéshez. Tanácsaik nagyjából a "tartsuk szárazon a puskaport" szinten maradnak: legyenek telepítve a biztonsági javítások, legyen naprakész a végponti védelmet biztosító EDR (Endpoint Detection & Response) szoftver, és mindenki készítsen rendszeresen biztonsági mentéseket az alapvető rendszereiről.

Biztonság

A testkamerák felvételei alapján készítene rendőrségi jelentéseket az MI

Pontosabban a Draft One nevű MI-alkalmazás fejlesztője, aki szerint jó ötlet rábízni az ilyesmit a totál megbízhatatlan mesterséges intelligenciára.
 
Hirdetés

Adathelyreállítás pillanatok alatt

A vírus- és végpontvédelmet hatékonyan kiegészítő Zerto, a Hewlett Packard Enterprise Company platformfüggetlen, könnyen használható adatmentési és katasztrófaelhárítási megoldása.

A válasz egyszerű: arról függ, hogy hol, hogyan és milyen szabályozásoknak és üzleti elvárásoknak megfelelően tároljuk az információt. A lényeg azonban a részletekben rejlik.

a melléklet támogatója az EURO ONE Számítástechnikai Zrt.

CIO KUTATÁS

TECHNOLÓGIÁK ÉS/VAGY KOMPETENCIÁK?

Az Ön véleményére is számítunk a Corvinus Egyetem Adatelemzés és Informatika Intézetével közös kutatásunkban »

Kérjük, segítse munkánkat egy 10-15 perces kérdőív megválaszolásával!

LÁSSUNK NEKI!

Amióta a VMware a Broadcom tulajdonába került, sebesen követik egymást a szoftvercégnél a stratégiai jelentőségű változások. Mi vár az ügyfelekre? Vincze-Berecz Tibor szoftverlicenc-szakértő (IPR-Insights) írása.

Nyílt forráskód: valóban ingyenes, de használatának szigorú szabályai vannak

Különösen az early adopter vállalatoknak lehet hasznos. De különbözik ez bármiben az amúgy is megkerülhetetlen tervezéstől és pilottól?

Sok hazai cégnek kell szorosra zárni a kiberkaput

Ön sem informatikus, de munkája során az információtechnológia is gyakran befolyásolja döntéseit? Ön is informatikus, de pénzügyi és gazdasági szempontból kell igazolnia a projektek hasznosságát? Mi közérthető módon, üzleti szemmel dolgozzuk fel az infokommunikációs híreket, trendeket, megoldásokat. A Bitport tizennegyedik éve közvetít sikeresen az informatikai piac és a technológiát hasznosító döntéshozók között.
© 2010-2024 Bitport.hu Média Kft. Minden jog fenntartva.