安装带有秘密主密码的后门后,新的Linux恶意软件会加密货币

网络安全研究人员发现了一种新的Linux恶意软件,它不仅非法地挖矿加密货币,而且还通过“秘密主密码”为攻击者提供对受感染系统的普遍访问。

TrendMicro的最新博客还揭示了Skidmap试图通过伪造网络流量和与CPU相关的统计数据来掩盖其加密货币挖矿。

高CPU使用率被认为是非法加密货币挖矿的主要危险信号,这使得此功能特别危险。

根据TrendMicro的研究人员的说法,Skidmap展示了最近加密货币挖矿威胁的“日益复杂”。

加密货币挖矿恶意软件仍然是一个非常现实的威胁

初始感染发生在名为crontab的Linux进程中,crontab是一个标准进程,可定期在类Unix系统中调度定时作业。

然后Skidmap安装多个恶意二进制文件,第一个最小化受感染机器的安全设置,以便它可以不受阻碍地开始加密货币加密货币。

“除了后门访问,Skidmap还为其操作员创建了另一种获取机器访问权限的方式,”TrendMicro写道。 “恶意软件用自己的恶意版本(…)取代了系统的pam_unix.so文件(负责标准Unix身份验证的模块)。”

“(T)他的恶意pam_unix.so文件接受任何用户的特定密码,从而允许攻击者以机器中的任何用户身份登录,”该公司补充道。

其他二进制文件被丢弃到系统中以监控加密货币矿工,因为他们正在为攻击者生成数字货币。

Skidmap会在安装其加密货币挖矿器之前检查正在运行的Linux OS。

不幸的是,TrendMicro没有说明哪种加密货币Skidmap非法开采。 硬分叉已经与研究人员联系以获取更多信息,如果他们回复,他们会更新这篇文章。

该公司警告说,与其他恶意软件相比,Skidmap更难治愈,特别是因为它使用Linux Kernal Module(LKM)rootkit,它会覆盖或修改操作系统内核的部分内容。

据报道,Skidmap还被编程为重新感染感染后已清洁或恢复的系统。

TrendMicro写道:“加密货币挖矿威胁不仅会影响服务器或工作站的性能 – 它们还可能转化为更高的费用,甚至会破坏企业,特别是如果他们习惯于运行任务关键型操作。”

为防止Skidmap,TrendMicro敦促管理员对其系统和服务器进行修补和更新,并提防未经验证的第三方存储库。

他们还应该执行“最小特权原则”,以防止恶意二进制文件首先获得对关键系统进程的访问。

资讯来源:由0x资讯编译自THENEXTWEB。版权归原作者所有,未经许可,不得转载
提示:投资有风险,入市需谨慎,本资讯不作为投资理财建议。请理性投资,切实提高风险防范意识;如有发现的违法犯罪线索,可积极向有关部门举报反映。
你可能还喜欢