Linux 新的加密管理器会窃取root密码并禁用防病毒软件

2018年11月24日11:09:48 发表评论 242 views
WordPress主题推荐

针对 Linux 用户的恶意软件可能不像针对 Windows 生态系统那样普遍存在,但 Linux 恶意软件随着时间的推移变得越来越复杂和多功能。

Linux 新的加密管理器会窃取root密码并禁用防病毒软件

这一趋势的最新例子是俄罗斯反病毒制造商Dr.Web本月发现的一种新木马。这种新的恶意软件应用程序没有独特的名称,但仅在其通用检测名称Linux.BtcMine.174下进行跟踪。

但是,尽管有通用名称,该木马比大多数 Linux 恶意软件要复杂一点,主要是因为它包含了大量的恶意功能。

该木马本身是一个包含1000多行代码的巨型 shell 脚本。此脚本是在受感染的 Linux 系统上执行的第一个文件。这个脚本的第一件事就是在磁盘上找到一个具有写权限的文件夹,这样它就可以复制自己,然后用来下载其他模块。

一旦特洛伊木马在系统上立足,它就会使用CVE-2016-5195(也称为Dirty COW)和CVE-2013-2094 两种特权升级漏洞中的一种获取root权限并拥有对操作系统的完全访问权限。

然后该木马将自己设置为本地守护进程,如果该实用程序尚不存在,甚至可以下载nohup实用程序来实现此操作。

在木马牢牢掌握了受感染的主机之后,它继续执行其设计的主要功能,即加密货币挖掘。该木马首先扫描并终止几个竞争对手的加密货币 - 挖掘恶意软件系列的进程,然后下载并启动自己的Monero挖掘操作。

它还下载并运行另一种恶意软件,称为Bill.Gates木马,一种已知的 DDoS 恶意软件,但它也带有许多类似后门的功能。

但是,Linux.BtcMine.174尚未完成。该木马还将查找与基于Linux的防病毒解决方案相关的进程名称,并终止其执行。Dr.Web研究人员说,他们已经看到木马停止了防病毒程序,其名称包括safedog,aegis,yunsuo,clamd,avast,avgd,cmdavd,cmdmgd,drweb-configd,drweb-spider-kmod,esets,xmirrord。

但即使在将自己设置为守护进程,通过已知漏洞获取root权限,并使用其后门功能安装Bill.Gates恶意软件之后,该木马的运营商仍然不满意他们对受感染主机的访问级别。

据大蜘蛛,该木马还增加了自己作为一个自动运行项文件,如/etc/rc.local中,/etc/rc.d中/ ...,和/etc/cron.hourly ; 然后下载并运行rootkit。

专家表示,这个rootkit组件具有更多的侵入性功能,例如“能够窃取su命令的用户输入密码并隐藏文件系统,网络连接和运行进程中的文件”。

这是令人印象深刻的恶意函数列表,但Linux.BtcMine.174仍未完成。该木马还将运行一个功能,收集有关受感染主机通过SSH连接的所有远程服务器的信息,并尝试连接到这些计算机,以便将自身传播到更多系统。

这种SSH自扩展机制被认为是特洛伊木马的主要分发渠道。因为该木马还依赖于窃取有效的SSH凭据,这意味着即使某些Linux系统管理员小心地正确保护其服务器的SSH连接并且只允许选定数量的主机连接,它们也可能无法防止感染其中一个选定的主机在他不知情的情况下被感染。

Dr.Web已经为GitHub上的木马各种组件上传了SHA1文件哈希,以防一些系统管理员想要扫描他们的系统是否存在这种相对较新的威胁。更多关于Linux.BtcMine.174的蜘蛛的分析在这里

©里维斯社,本站推荐使用的主机:阿里云腾讯云;本站推荐使用的WP主题:WordPress主题

晨会游戏

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: