新型Linux 加密挖矿木马窃取您的root密码并禁用您的AV

2018-11-24 07:06:25 3 3848

据报道,新型Linux挖矿木马功能复杂,能在自动尝试获取root权限、创建守护进程、下载DDOS模块、创建自启动项、关闭AV、进行挖矿,还能窃取root密码,通过ssh感染其他相关机器。





针对Linux用户的恶意软件可能不像针对Windows生态系统那样普遍存在,但Linux恶意软件随着时间的推移变得越来越复杂和多功能。

这一趋势的最新例子是俄罗斯反病毒制造商Dr.Web本月发现的一种新木马。这种新的恶意软件应用程序没有独特的名称,仅在其通用检测名称Linux.BtcMine.174下进行跟踪。

尽管名字很普通,但该木马比大多数Linux恶意软件要复杂一点,主要是因为它包含了大量的恶意功能。

该木马本身是一个包含1000多行代码的巨型shell脚本。此脚本是在受感染的Linux系统上执行的第一个文件。这个脚本的第一件事就是在磁盘上找到一个具有写权限的文件夹,这样它就可以复制自己,然后用来下载其他模块。

一旦特洛伊木马在系统上立足,它就会使用CVE-2016-5195(也称为Dirty COW)和CVE-2013-2094 两种特权升级漏洞中的一种获取root权限,并拥有对操作系统的完全访问权限。

然后该木马将自己设置为本地守护进程,如果该实用程序尚不存在,甚至可以下载nohup实用程序来实现此操作。

在木马牢牢掌握了受感染的主机之后,它继续执行其设计的主要功能,即加密货币挖掘。该木马首先扫描并终止几个竞争对手的加密货币 - 挖掘恶意软件系列的进程,然后下载并启动自己的Monero挖掘操作。

它还下载并运行另一种恶意软件,称为Bill.Gates木马,一种已知的DDoS恶意软件,但它也带有许多类似后门的功能。

但是,Linux.BtcMine.174不仅如此。该木马还将查找与基于Linux的防病毒解决方案相关的进程名称,并终止其执行。Dr.Web研究人员说,他们已经看到木马停止了防病毒程序,其名称包括safedog,aegis,yunsuo,clamd,avast,avgd,cmdavd,cmdmgd,drweb-configd,drweb-spider-kmod,esets,xmirrord。

即使在将自己设置为守护进程,通过已知漏洞获取root权限,并使用其后门功能安装Bill.Gates恶意软件之后,该木马的制作者仍然不满意他们对受感染主机的访问级别。

据Dr.Web分析,该木马还增加了自己作为一个自启动运行项文件,如/etc/rc.local,/etc/rc.d,/etc/cron.hourly ; 然后下载并运行rootkit。

专家表示,这个rootkit组件具有更多的侵入性功能,例如“能够窃取su命令的用户输入密码并隐藏文件系统,网络连接和运行进程中的文件”。

以上被分析的功能出现的恶意代码已让人感叹不已,但Linux.BtcMine.174功能未到此结束,该木马还将运行一个功能,收集有关受感染主机通过SSH连接的所有远程服务器的信息,并尝试连接到这些计算机,以便将自身传播到更多系统。

这种SSH自扩展机制被认为是特洛伊木马的主要分发渠道。因为该木马还依赖于窃取有效的SSH凭据。这意味着即使某些Linux系统管理员小心地正确保护其服务器的SSH连接并且只允许选定数量的主机连接,它们对被感染防不胜防。

Dr.Web已经在GitHub上传了木马各种组件了SHA1文件哈希,帮助一些系统管理员扫描他们的系统是否存在这种相对较新的威胁。更多关于Linux.BtcMine.174的Dr.Web分析在这里。https://vms.drweb.com/virus/?i=17645163

关于作者

D_D952761篇文章465篇回复

评论3次

要评论?请先  登录  或  注册