Forscher von AT&T Alien Labs haben den schädlichen Code entdeckt. Angriffe von Shikitega erfolgen modular. Jedes Modul lädt ein neues Modul und führt einen eigenen Angriff aus. Ein Modul installiert beispielsweise den Meterpreter “Mettle” von Metasploit, der es Angreifern ermöglicht, ihre Kontrolle über infizierte Rechner zu maximieren, indem sie Shell-Code ausführen, Webcams und andere Funktionen übernehmen und vieles mehr. Ein weiterer Schädling nutzt zwei Linux-Schwachstellen (CVE-2021-3493 und CVE-2021-4034) aus, um als Root eine Erweiterung von Privilegien zu erreichen. Ein weiterer führt den bekannten Kryptominer XMRig zum Mining von Monero aus.
Zu den weiteren Fähigkeiten der Malware gehören die Verwendung des polymorphen Kodierers “Shikata Ga Nai”, um die Erkennung durch Antivirenprogramme zu umgehen, sowie der Missbrauch von Cloud-Diensten zur Speicherung von Command-and-Control-Servern (C2s). Laut der Studie können die C2s dazu verwendet werden, verschiedene Shell-Befehle an die Malware zu senden, was den Angreifern die vollständige Kontrolle über das Ziel ermöglicht. Da es noch keine spezifischen Abwehrmaßnahmen gibt, empfehlen Experten, sich zunächst auf das Patchen zu konzentrieren und stärker auf proaktives Schwachstellenmanagement zu setzen.
Shikitega ist ein weiterer Nachweis dafür, dass Cyberkriminelle zunehmend Malware für Linux entwickeln. Laut den Alien Labs ist die Zahl der Linux-Malware in den letzten 12 Monaten sprunghaft um mehr als das 6-fache angestiegen. “Bedrohungsakteure finden Server, Endpunkte und IoT-Geräte, die auf Linux-Betriebssystemen basieren, immer wertvoller und finden neue Wege, um ihre bösartige Software auszuliefern”, so AT&T Alien Labs. “Neue Malware wie BotenaGo und EnemyBot sind weitere Beispiele dafür, wie Malware-Entwickler kürzlich entdeckte Schwachstellen schnell nutzen, um neue Opfer zu finden und ihre Reichweite zu vergrößern.”
Linux entwickelt sich laut Trend Micro zudem zu einem beliebten Ziel für Ransomware. Die Zahl der Ransomware-Angriffe auf Linux-Systeme sei in der ersten Hälfte des Jahres 2022 im Vergleich zum Vorjahreszeitraum um 75 Prozent gestiegen.
Nur mit einer nahtlosen Integration der beiden Unternehmen lässt sich das volle Potenzial ausschöpfen, sagt…
André Schindler von NinjaOne über die Abwehr von Cyberangriffen durch IT-Automatisierung, die Standardisierung der IT…
Studie zeigt, dass es im Einzelhandelssektor an Bereitschaft und Vertrauen in Datensicherungs- und Wiederherstellungsstrategien mangelt.
Die Hintermänner missbrauchen den guten Ruf des Passwort-Managers Bitwarden. Ein gefälschtes Installationspaket enthält den Trojaner…
Es braucht mehr Maßnahmen, um die Nachhaltigkeitspotentiale digitaler Infrastrukturen flächendeckend zu heben, sagt Béla Waldhauser,…
Eine Bewertung des tatsächlichen Mehrwerts ist entscheidend, um für das eigene Unternehmen die Essenz aus…