Malware Shikitega
Kriminelët kibernetikë po përdorin një kërcënim të sofistikuar malware Linux të quajtur Shikitega për të fituar kontrollin mbi sistemet Linux dhe pajisjet IoT (Internet-of-Things). Sulmuesit përdorin aksesin e tyre në pajisjet e shkelura për të ofruar një kërcënim të kripto-minimit, por qasja e gjerë dhe privilegjet e marra rrënjë e bëjnë të lehtë për sulmuesit të rrotullohen dhe të kryejnë veprime shumë më shkatërruese dhe ndërhyrëse nëse dëshirojnë.
Kërcënimi vendoset në pajisjet e synuara nëpërmjet një zinxhiri infeksioni kompleks me shumë faza, i përbërë nga disa komponentë të ndryshëm të modulit. Çdo modul merr udhëzime nga pjesa e mëparshme e ngarkesës Shikitega dhe përfundon veprimet e tij duke shkarkuar dhe ekzekutuar pjesën tjetër.
Komponenti fillestar i pikave është vetëm disa qindra bajt, duke e bërë atë mjaft të pakapshëm dhe të vështirë për t'u zbuluar. Disa module të zinxhirit të infeksionit janë krijuar për të shfrytëzuar dobësitë e Linux-it për të arritur qëndrueshmëri dhe për të vendosur kontrollin mbi sistemin e shkelur. Sipas një raporti nga studiuesit e sigurisë kibernetike në AT&T Alien Labs, të cilët analizuan kërcënimin, Shikitega abuzoi me dobësitë CVE-2021-3493 dhe CVE-2021-4034. E para përshkruhet si një çështje vërtetimi në kernelin Linux që i çon sulmuesit për të marrë privilegje të larta, ndërsa e dyta është një cenueshmëri lokale e përshkallëzimit të privilegjeve në programin pkexec të polkit. Falë këtyre dobësive, pjesa e fundit e malware Shikitega ekzekutohet me privilegje rrënjësore. Një tjetër detaj i rëndësishëm është se, si pjesë e zinxhirit të tij të infeksionit, kërcënimi jep edhe Mettle, një mjet sigurie fyes i bazuar në kitin e hakerimit Metasploit.
Studiuesit e sigurisë kibernetike paralajmërojnë se disa elementë të sulmit Shikitega, të tilla si disa nga serverët Command-and-Control (C2, C&C), strehohen në shërbime legjitime të Cloud. Shikitega përdor gjithashtu një kodues polimorfik për ta bërë edhe më të vështirë zbulimin nga zgjidhjet kundër malware.