新型隐秘的 Shikitega 恶意软件被分析 媒体

新型Linux恶意软件“Shikitega”隐蔽感染物联网设备

关键要点

  • 新型Linux恶意软件 Shikitega 突破传统检测手段,利用安全漏洞进行特权升级。
  • 采用多阶段感染链 ,使恶意载荷逐步激活。
  • 攻击以370字节的ELF文件开始,随后使用编码的Shellcode逐步解码。
  • 最终阶段下载加密货币挖矿程序,以实现远程控制和代码执行能力。

最近, 报道,多台计算机和物联网设备正受到新型隐蔽 Linux 恶意软件 Shikitega 的感染。该恶意软件利用系统安全漏洞促进特权升级,并在启动加密货币挖矿程序之前实现持久性。

Shikitega 采用了 多步骤感染链 的方式,通过每个环节只传输几百字节的数据来激活模块。有关AT&T的报告指出,“Shikitega恶意软件的交付方式相当复杂,它使用了多态编码器,并逐步发送载荷,每一步仅揭示总载荷的一部分。”

该攻击从一个370字节的ELF文件开始,文件中包含了已编码的Shellcode,随后恶意软件利用 Shikata Ga Nai编码器进行多次解码循环。研究人员补充道,解密过程完成后会接收到更多Shellcode命令,其中一条会执行 Mettle载荷,以提供远程控制和代码执行能力。在最终阶段,Mettle会获取一个更小的ELF文件来下载加密货币挖矿程序。

报告还指出,为帮助加密货币挖矿程序实现持久性,随后将下载五个Shell脚本。以下是关于该恶意软件的关键信息总结表:

特性描述
恶意软件名称Shikitega
主要功能加密货币挖矿
感染方式多阶段感染链
初始载荷大小370字节
使用的工具Shikata Ga Nai编码器
关键能力远程控制与代码执行

相关链接: -

Shikitega的出现标志着网络安全领域的新挑战,如果不采取有效手段进行防御,可能会导致大规模的系统入侵和数据泄露。防范此类威胁的关键在于保持系统和软件的及时更新,以及增强对可疑活动的监控能力。

Leave a Reply

Required fields are marked *