Shikitega adlı Linux odaklı bir kötü amaçlı yazılım, uç noktaları ve Nesnelerin İnterneti (IoT) cihazlarını, tam cihaz ele geçirme ve bir kripto madencisiyle sonuçlanan benzersiz, çok aşamalı bir enfeksiyon zinciriyle hedeflemek için ortaya çıktı.

AT&T Alien Labs’taki kötü kodu tespit eden araştırmacılar, saldırı akışının bir dizi modülden oluştuğunu söyledi. Her modül bir sonrakini indirip yürütmekle kalmaz, aynı zamanda bu katmanların her biri belirli bir amaca hizmet eder. Salı ilanı Alien Labs’tan.

Örneğin, bir modül kurulur Metasploit’in “Mettle” Yorumlayıcısı, saldırganların kabuk kodu yürütme, web kameralarını ve diğer işlevleri devralma ve daha fazlası ile virüslü makineler üzerindeki denetimlerini en üst düzeye çıkarmasına olanak tanır. Bir diğeri, iki Linux güvenlik açığından yararlanmaktan sorumludur (CVE-2021-3493
ve CVE-2021-4034) kök olarak ayrıcalık yükseltme elde etmek ve kalıcılık sağlamak; ve bir diğeri de Monero madenciliği için iyi bilinen XMRig kripto madencisini yürütür.

Kötü amaçlı yazılımdaki diğer dikkate değer yetenekler arasında, antivirüs motorları tarafından algılamayı engellemek için “Shikata Ga Nai” polimorfik kodlayıcının kullanılması; ve komuta ve kontrol sunucularını (C2’ler) depolamak için meşru bulut hizmetlerinin kötüye kullanılması. Araştırmaya göre, C2’ler kötü amaçlı yazılıma çeşitli kabuk komutları göndermek için kullanılabilir ve saldırganların hedef üzerinde tam kontrol sahibi olmasını sağlar.

Linux Kötü Amaçlı Yazılım Saldırıları Yükselişte

Alien Labs araştırmacılarına göre Shikitega, Linux için kötü amaçlı yazılım geliştiren siber suçlulara yönelik bir eğilimin göstergesidir.

Hata istismarlarının dahil edilmesi de yükselişte, diye eklediler.

Gönderiye göre, “Tehdit aktörleri, Linux işletim sistemlerine dayalı sunucuları, uç noktaları ve IoT cihazlarını giderek daha değerli buluyor ve kötü niyetli yüklerini iletmenin yeni yollarını buluyor”. “BotenaGo ve EnemyBot gibi yeni kötü amaçlı yazılımlar, kötü amaçlı yazılım yazarlarının yeni kurbanlar bulmak ve erişimlerini artırmak için son zamanlarda keşfedilen güvenlik açıklarını nasıl hızla birleştirdiğinin örnekleridir.”

İlgili bir notta, Linux fidye yazılımları için de popüler bir hedef haline geliyor: Trend Micro’nun bu hafta yayınladığı bir rapor, 2022’nin ilk yarısında Linux sistemlerini hedefleyen fidye yazılımı saldırılarında geçen yılın aynı dönemine göre %75’lik bir artış olduğunu belirledi.

Shikitega Enfeksiyonlarına Karşı Nasıl Korunulur

Skybox Security’de satış mühendisliği direktörü Terry Olaes, kötü amaçlı yazılım yeni olsa da, Shikitega enfeksiyonlarını önlemek için geleneksel savunmaların hala önemli olacağını söyledi.

Dark Reading’e verdiği demeçte, “Shikitega tarafından kullanılan yeni yöntemlere rağmen, hala denenmiş ve gerçek mimariye, C2’ye ve internete erişimin tamamen etkili olmasına güveniyor” dedi. “Sistem yöneticilerinin, ana bilgisayarları için uygun ağ erişimini düşünmesi ve segmentasyonu yöneten kontrolleri değerlendirmesi gerekir. Bulut erişiminin nerede olduğunu belirlemek için bir ağ modelini sorgulayabilmek, kritik ortamlara yönelik riskleri anlama ve azaltma konusunda uzun bir yol kat edebilir.”

Ayrıca, birçok Linux varyantının güvenlik açıklarından yararlanmaya odaklandığı göz önüne alındığında, şirketlere elbette yama yapmaya odaklanmalarını tavsiye etti. Ayrıca, söylenmesi yapmaktan daha kolay olan özel bir yama-önceliklendirme sürecinin dahil edilmesini önerdi.

“Bu, tüm tehdit ortamında açıkta kalan güvenlik açıklarını belirlemeyi ve önceliklendirmeyi öğrenerek güvenlik açığı yönetimine daha proaktif bir yaklaşım benimsemek anlamına geliyor” dedi. “Kuruluşlar, siber risklerin ticari etkisini ekonomik etki faktörleriyle ölçebilecek çözümlere sahip olduklarından emin olmalıdır. Bu, maruz kalma gibi diğer risk analizlerinin yanı sıra finansal etkinin boyutuna göre en kritik tehditleri belirlemelerine ve önceliklendirmelerine yardımcı olacaktır. dayalı risk puanları.”

Ayrıca, bir güvenlik açığının kendilerini etkileyip etkilemediğini, düzeltilmesinin ne kadar acil olduğunu ve söz konusu iyileştirme için hangi seçeneklerin mevcut olduğunu hızlı bir şekilde keşfedebilmelerini sağlamak için güvenlik açığı yönetimi programlarının olgunluğunu da geliştirmeleri gerektiğini ekledi.



siber-1