سوء استفاده هکرها از سیستم‌های Linux برای استخراج رمزارز

پژوهشگران امنیت سایبری AT&T یک بدافزار را کشف کردند که از سیستم‌های Linux و اینترنت اشیا به منظور استخراج رمزارز سوء استفاده می‌کند.

به نقل از The Register، پژوهشگران امنیت سایبری AT&T یک بدافزار را کشف کرده‌اند که نقاط پایانی Linux و دستگاه‌های اینترنت اشیا را هدف قرار می‌دهد. هدف اصلی این بدافزار این است که دسترسی دائمی داشته باشد و قربانیان را به پهپادهای استخراج رمزارز تبدیل کند.

این بدافزار به دلیل استفاده گسترده از رمزگذار پلی‌مورفیک محبوب Shikata Ga Nai که به بدافزار اجازه می‌دهد کد خود را برای جلوگیری از شناسایی جهش دهد، «Shikitega» نامیده شد. Shikitega هر بار که از طریق یکی از چندین حلقه رمزگشایی، کد خود را تغییر می‌دهد و با یک فایل ELF که فقط ۳۷۰ بایت است شروع می‌شود.

بدافزار Shikitega همچنین Mettle را دانلود می‌کند. این برنامه یک مفسر Metasploit است که به مهاجم توانایی کنترل وب‌کم‌های متصل را می‌دهد و شامل یک sniffer، چندین پوسته معکوس، کنترل فرآیند، اجرای فرمان پوسته و توانایی‌های اضافی برای کنترل سیستم آسیب‌دیده است.

مؤسسه AT&T نگفت که آلودگی اولیه چگونه رخ می دهد، اما می گوید Shikitega از دو آسیب‌پذیری Linux فاش شده در سال ۲۰۲۱ برای رسیدن به هدف نهایی خود که گفته می‌شود نصب و اجرای ماینر ارز دیجیتال XMRig است، سوء استفاده می‌کند.

بدافزار Shikitega همچنین از راه‌حل‌های میزبانی ابری برای ذخیره بخشی از بار خود استفاده کرده که بیشتر از آن برای مخفی کردن خود با تماس از طریق آدرس IP به جای نام دامنه استفاده می‌کند.

مؤسسه AT&T گفت: بدون نام دامنه، ارائه فهرست کاملی از شاخص‌ها برای شناسایی دشوار است، زیرا آن‌ها ناپایدار هستند و در مدت‌زمان کوتاهی برای اهداف قانونی مورد استفاده قرار خواهند گرفت.

این مؤسسه توصیه می‌کند که سازمان‌ها وصله‌های امنیتی Linux و وسایل دارای اینترنت اشیا را به‌روزرسانی کنند، سخت‌افزارهای EDR خود را به‌روز نگه دارند و از سیستم‌های ضروری بک‌آپ‌های منظم بگیرند.

منبع:

https://www.theregister.com/2022/09/10/in_brief_security/