Nuevo malware sigiloso de Shikitega dirigido a sistemas Linux y dispositivos IoT


Una nueva pieza de malware sigiloso de Linux llamada Shikitega se ha descubierto la adopción de una cadena de infección de múltiples etapas para comprometer puntos finales y dispositivos IoT y depositar cargas útiles adicionales.

«Un atacante puede obtener el control total del sistema, además del minero de criptomonedas que se ejecutará y configurará para persistir», AT&T Alien Labs dijo en un nuevo informe publicado el martes.

Los hallazgos se suman a una lista creciente de malware de Linux que se ha encontrado en la naturaleza en los últimos meses, incluidos BPFDoor, Symbiote, Syslogk, OrBit y Lightning Framework.

La seguridad cibernética

Una vez implementada en un host objetivo, la cadena de ataque descarga y ejecuta el Metasploit «Bríometerpreter para maximizar el control, explota las vulnerabilidades para elevar sus privilegios, agrega persistencia en el host a través de crontab y, en última instancia, lanza un minero de criptomonedas en los dispositivos infectados.

Aún se desconoce el método exacto por el cual se logra el compromiso inicial, pero lo que hace que Shikitega sea evasivo es su capacidad para descargar cargas útiles de la próxima etapa desde un servidor de comando y control (C2) y ejecutarlas directamente en la memoria.

Nuevo malware sigiloso de Shikitega

La escalada de privilegios se logra mediante la explotación de CVE-2021-4034 (también conocido como PwnKit) y CVE-2021-3493lo que permite al adversario abusar de los permisos elevados para obtener y ejecutar los scripts de shell de la etapa final con privilegios de root para establecer la persistencia e implementar el criptominero Monero.

La seguridad cibernética

En otro intento de pasar desapercibido, los operadores de malware emplean un «Shikata ga nai» codificador polimórfico para que sea más difícil de detectar por los motores antivirus y abusar de los servicios en la nube legítimos para las funciones de C2.

«Los actores de amenazas continúan buscando formas de entregar malware de nuevas maneras para permanecer bajo el radar y evitar la detección», dijo el investigador de AT&T Alien Labs, Ofer Caspi.

«El malware Shiketega se entrega de una manera sofisticada, utiliza un codificador polimórfico y entrega gradualmente su carga útil donde cada paso revela solo una parte de la carga útil total».



ttn-es-57