Threat Database Malware תוכנות זדוניות Shikitega

תוכנות זדוניות Shikitega

פושעי סייבר משתמשים באיום תוכנות זדוניות מתוחכם של לינוקס בשם Shikitega כדי להשיג שליטה על מערכות לינוקס ומכשירי IoT (Internet-of-Things). התוקפים ממנפים את הגישה שלהם למכשירים הפורצים כדי לספק איום של כריית קריפטו, אבל הגישה הרחבה והרשאות השורש שהושגו מקלים על התוקפים להסתובב ולבצע פעולות הרסניות וחודרניות הרבה יותר אם הם רוצים בכך.

האיום נפרס על המכשירים הממוקדים באמצעות שרשרת זיהום רב-שלבית מורכבת המורכבת ממספר רכיבי מודול שונים. כל מודול מקבל הוראות מהחלק הקודם של מטען Shikitega ומסיים את פעולותיו בהורדה וביצוע של החלק הבא.

רכיב הטפטפת הראשוני הוא רק כמה מאות בתים, מה שהופך אותו די חמקמק וקשה לזיהוי. מודולים מסוימים של שרשרת ההדבקה נועדו לנצל פגיעויות של לינוקס כדי להשיג התמדה ולבסס שליטה על המערכת שנפרצה. על פי דו"ח של חוקרי אבטחת סייבר במעבדות AT&T Alien, שניתחו את האיום, Shikitega ניצלה לרעה את נקודות התורפה של CVE-2021-3493 ו-CVE-2021-4034. הראשון מתואר כבעיית אימות בליבת לינוקס המובילה תוקפים להשיג הרשאות מוגברות, בעוד שהשני הוא פגיעות של הסלמה מקומית של הרשאות בכלי השירות pkexec של polkit. הודות לפגיעויות אלו, החלק האחרון של התוכנה הזדונית Shikitega מבוצע עם הרשאות שורש. פרט חשוב נוסף הוא שכחלק משרשרת ההדבקה שלו, האיום מספק גם את Mettle, כלי אבטחה פוגעני המבוסס על ערכת הפריצה Metasploit.

חוקרי אבטחת הסייבר מזהירים שאלמנטים מסוימים של מתקפת Shikitega, כמו חלק משרתי ה-Command-and-Control (C2, C&C), מתארחים בשירותי ענן לגיטימיים. Shikitega משתמשת גם במקודד פולימורפי כדי להקשות עוד יותר על זיהוי באמצעות פתרונות נגד תוכנות זדוניות.

מגמות

הכי נצפה

טוען...