最近, 报道,多台计算机和物联网设备正受到新型隐蔽 Linux 恶意软件 Shikitega 的感染。该恶意软件利用系统安全漏洞促进特权升级,并在启动加密货币挖矿程序之前实现持久性。
Shikitega 采用了 多步骤感染链 的方式,通过每个环节只传输几百字节的数据来激活模块。有关AT&T的报告指出,“Shikitega恶意软件的交付方式相当复杂,它使用了多态编码器,并逐步发送载荷,每一步仅揭示总载荷的一部分。”
该攻击从一个370字节的ELF文件开始,文件中包含了已编码的Shellcode,随后恶意软件利用 Shikata Ga Nai编码器进行多次解码循环。研究人员补充道,解密过程完成后会接收到更多Shellcode命令,其中一条会执行 Mettle载荷,以提供远程控制和代码执行能力。在最终阶段,Mettle会获取一个更小的ELF文件来下载加密货币挖矿程序。
报告还指出,为帮助加密货币挖矿程序实现持久性,随后将下载五个Shell脚本。以下是关于该恶意软件的关键信息总结表:
| 特性 | 描述 |
|---|---|
| 恶意软件名称 | Shikitega |
| 主要功能 | 加密货币挖矿 |
| 感染方式 | 多阶段感染链 |
| 初始载荷大小 | 370字节 |
| 使用的工具 | Shikata Ga Nai编码器 |
| 关键能力 | 远程控制与代码执行 |
相关链接: -
Shikitega的出现标志着网络安全领域的新挑战,如果不采取有效手段进行防御,可能会导致大规模的系统入侵和数据泄露。防范此类威胁的关键在于保持系统和软件的及时更新,以及增强对可疑活动的监控能力。
Leave a Reply