連你傢電器的算力都不放過 新發現Linux惡意軟件用IoT設備挖礦


繼電腦和手機後,挖礦病毒也盯上IoT設備。無論是智能冰箱、彩電還是洗衣機,但凡有點算力的(物聯網和端側)設備都可能被這種病毒感染,用於挖掘加密貨幣等。AT&TAlienLabs新發現的Linux惡意軟件Shikitega就是一例。

相比之前的一些IoT設備,Shikitega更加隱蔽,總共隻有376字節,其中代碼占300字節。

那麼,這個新型惡意軟件究竟是如何感染設備的?

利用加殼技術“隱身”

具體來說,Shikitega核心是一個很小的ELF文件(Linux系統可執行文件格式)。


這個ELF文件加動態殼,以規避一些安全防護軟件的查殺。

加殼,指利用特殊算法壓縮可執行文件中的資源,但壓縮後的文件可以獨立運行,且解壓過程完全隱蔽,全部在內存中完成。

動態殼則是加殼裡面更加強力的一種手段。

從整體過程來看,Shikitega會對端側和IoT設備實施多階段感染,控制系統並執行其他惡意活動,包括加密貨幣的挖掘(這裡Shikitega的目標是門羅幣):


通過漏洞利用框架Metasploit中最流行的編碼器Shikata Ga Nai(SGN),Shikitega會運行多個解碼循環,每一個循環解碼下一層。

最終,Shikitega中的有效載荷(惡意軟件的核心部分,如執行惡意行為的蠕蟲或病毒、刪除數據、發送垃圾郵件等的代碼)會被完全解碼並執行。

這個惡意軟件利用的是CVE-2021-4034和CVE-2021-3493兩個Linux漏洞,雖然目前已經有修復補丁,但如果IoT設備上的舊版Linux系統沒更新,就可能被感染。

事實上,像Shikitega這樣感染IoT設備的惡意軟件已經很常見。

例如在今年三月,AT&T Alien Labs同樣發現一個用Go編寫的惡意軟件BotenaGo,用於創建在各種設備上運行的僵屍網絡(Botnets)。

對此有不少網友吐槽,IoT設備的安全性堪憂:


也有網友認為,IoT設備應該搞WiFi隔離,不然就會給病毒“可乘之機”:


而除IoT設備,更多人的關註點則放在Linux系統的安全上。

Linux惡意軟件數量飆升650%

這幾年來,Linux惡意軟件的多樣性和數量都上升。

根據AV-ATLAS團隊提供的數據,新的Linux惡意軟件的數量在2022年上半年達到歷史新高,發現近170萬個。

與去年同期(226324個惡意軟件)相比,新的Linux惡意軟件數量飆升近650%。

除Shikitega,近來發現的流行Linux惡意軟件也變得更加多樣,已知的包括BPFDoor、Symbiote、Syslogk、OrBit和Lightning Framework等。


△圖源AV-ATLAS

對此有網友提出疑惑,正因為Linux開源,它似乎無論如何都會面臨病毒和惡意軟件的泛濫?


有網友回應稱,一方面,雖然舊的Linux系統可能充滿漏洞、成為病毒的“溫床”,但它在經過升級、打補丁之後就會變好。

另一方面,開發惡意軟件本身也不是“有手就能做”的事情。

畢竟安全研究人員會不斷修復並堵上所有漏洞,而惡意軟件開發者必須在他們修復前找到漏洞、開發出惡意軟件,還得讓它們“大流行”,最終實現自己的目的。


要是你傢還有在用老舊Linux系統的設備,要註意及時升級or做好網絡隔離等安全措施~


相關推薦

2023-05-17

近日,微軟宣佈,當用戶向OneDrive、SharePoint等雲服務上傳文件時,所有ZIP文件都會被掃描,包括經過密碼加密的文件。對此,安全研究員AndrewBrandt嘗試向微軟雲服務上傳數個包含惡意軟件樣本的ZIP文件,在上傳後確實被微軟標識

2022-11-16

全威脅最少。數字顯示,54%的惡意軟件感染是在Windows上發現的,39.4%是在Linux上發現的,而macOS隻有6.2%的感染率。木馬是造成大多數感染的原因,占80.5%。特洛伊木馬是一種軟件,假裝是良性的,但裡面隱藏著惡意軟件,一旦用

2022-09-01

周,IT 安全組織 Checkpoint Research (CRP) 發佈一份報告,稱其發現隱藏在看起來合法的應用程序(包括Google翻譯)背後的加密挖掘惡意軟件活動。這些程序在執行其廣告功能的同時下載惡意軟件以獲得用戶的信任。研究人員在 Softpedi

2022-06-30

年 4 季度。看到專為 MIPS 架構編寫的定制惡意軟件,這項發現為無數小型和傢庭辦公室(SOHO)路由器用戶敲響瞭安全的警鐘。圖 2 - 命令與控制服務器上托管的默認登錄頁面盡管很少被報道,但通過路由器來隱匿意圖,惡意軟件

2022-09-29

,要麼是通過暴力窮舉手段獲得。從6月開始,分析傢們發現幾個獨特的網絡攻擊集群。這些集群利用集中的指揮和控制(C2)基礎設施,在8月和9月迅速增長。Chaos惡意軟件的感染主要分佈在歐洲(意大利、法國、西班牙、德國

2023-11-15

上萬的Linux、Mac和Android設備。研究人員於 2019 年 6 月首次發現該僵屍網絡,主要針對 Windows 系統,專傢們註意到,它使用 InterPlanetary File System(IPFS)點對點協議與受感染系統通信並轉發命令。思科去年警告說,IFPS 正被黑客廣泛

2023-01-20

的普通用戶開始逐漸增多,但用戶群體一同增加的,還有惡意軟件的數量。根據AtlasVPN團隊統計的數據,在2022年,針對Linux系統的惡意軟件數量為190萬個,同比增長飆升50%。其中,針對Linux的惡意軟件數量在去年第3季度為75841個

2022-07-19

程師剛剛被提升為高級工程師,而他的老同事赫克托在一傢電力公司工作30年後退休。特洛伊需要更新赫克托在Automation Direct的DirectLogic 06 PLC上寫的一些梯形邏輯。在啟動PLC編程軟件DirectSOFT後,一個密碼提示彈出來。特洛伊不知

2022-06-24

來。現在,Google威脅研究人員已經證實瞭Lookout的大部分發現,並且正在向遭到Hermit移動間諜軟件入侵的Android用戶發去警告。被攻擊者控制的一個站點截圖Lookout 與 Google 指出,Hermit 被證實為有官方背景的商業間諜軟件,受害者

2022-10-20

部植入惡意軟件。隨著美國消費者陸續在傢用 IoT 設備中發現潛在安全風險 —— 從路由器 / 智能揚聲器、到互聯網門鎖 / 安防攝像頭 —— 美國政府顯然希望幫助人們更好地解。受美國環境保護署和能源部聯手推動的“能源之星

2022-08-07

安全研究人員發現一種名為"黑暗公用事業"的新服務,它為網絡犯罪分子提供一種簡單而廉價的方式,為其惡意行動建立一個指揮和控制(C2)中心。DarkUtilities服務為威脅者提供一個支持Windows、Linux和基於Pytho

2022-07-21

來自網絡安全公司ESET的研究團隊近日發現一種新型macOS惡意程序CloudMensis,一旦Mac設備感染就會安插後門,用於滲透本地網絡、記錄鍵盤敲擊、查看文檔和屏幕截圖,竊取重要敏感信息。該惡意軟件甚至可以從已經刪除的存儲中

2023-04-13

4月13日快科技消息,近日,微軟發現Windows系統中的一個零日漏洞,該漏洞已經被黑客利用,被用於發起勒索軟件攻擊。該漏洞編號為CVE-2023-28252,被微軟定位重大漏洞。據悉,該漏洞存在於Windows通用日志文件系統(CLFS)中,攻

2022-06-30

HA-256 Hash 相同的工作量證明算法,輔以可擴展和可持續性的算力 / 能效。與此同時,擁有自傢芯片工廠的 Intel,也能夠在不影響 CPU / GPU 產能的情況下,提供大量的 Blockscale ASIC 挖礦專用芯片等產品。英特爾加速計算系統和圖形