技術(shù)
導(dǎo)讀:繼電腦和手機(jī)后,挖礦病毒也盯上了 IoT 設(shè)備。
繼電腦和手機(jī)后,挖礦病毒也盯上了 IoT 設(shè)備。
無(wú)論是智能冰箱、彩電還是洗衣機(jī),但凡有點(diǎn)算力的(物聯(lián)網(wǎng)和端側(cè))設(shè)備都可能被這種病毒感染,用于挖掘加密貨幣等。
AT&T Alien Labs 新發(fā)現(xiàn)的 Linux 惡意軟件Shikitega就是一例。
相比之前的一些 IoT 設(shè)備,Shikitega 更加隱蔽,總共只有376 字節(jié),其中代碼占了 300 字節(jié)。
那么,這個(gè)新型惡意軟件究竟是如何感染設(shè)備的?
利用加殼技術(shù)“隱身”
具體來(lái)說(shuō),Shikitega 核心是一個(gè)很小的 ELF 文件(Linux 系統(tǒng)可執(zhí)行文件格式)。
這個(gè) ELF 文件加了動(dòng)態(tài)殼,以規(guī)避一些安全防護(hù)軟件的查殺。
加殼,指利用特殊算法壓縮可執(zhí)行文件中的資源,但壓縮后的文件可以獨(dú)立運(yùn)行,且解壓過(guò)程完全隱蔽,全部在內(nèi)存中完成。
動(dòng)態(tài)殼則是加殼里面更加強(qiáng)力的一種手段。
從整體過(guò)程來(lái)看,Shikitega 會(huì)對(duì)端側(cè)和 IoT 設(shè)備實(shí)施多階段感染,控制系統(tǒng)并執(zhí)行其他惡意活動(dòng),包括加密貨幣的挖掘(這里 Shikitega 的目標(biāo)是門(mén)羅幣):
通過(guò)漏洞利用框架 Metasploit 中最流行的編碼器 Shikata Ga Nai(SGN),Shikitega 會(huì)運(yùn)行多個(gè)解碼循環(huán),每一個(gè)循環(huán)解碼下一層。
最終,Shikitega 中的有效載荷(惡意軟件的核心部分,如執(zhí)行惡意行為的蠕蟲(chóng)或病毒、刪除數(shù)據(jù)、發(fā)送垃圾郵件等的代碼)會(huì)被完全解碼并執(zhí)行。
這個(gè)惡意軟件利用的是 CVE-2021-4034 和 CVE-2021-3493 兩個(gè) Linux 漏洞,雖然目前已經(jīng)有修復(fù)補(bǔ)丁,但如果 IoT 設(shè)備上的舊版 Linux 系統(tǒng)沒(méi)更新,就可能被感染。
事實(shí)上,像 Shikitega 這樣感染 IoT 設(shè)備的惡意軟件已經(jīng)很常見(jiàn)了。
例如在今年三月,AT&T Alien Labs 同樣發(fā)現(xiàn)了一個(gè)用 Go 編寫(xiě)的惡意軟件BotenaGo,用于創(chuàng)建在各種設(shè)備上運(yùn)行的僵尸網(wǎng)絡(luò)(Botnets)。
對(duì)此有不少網(wǎng)友吐槽,IoT 設(shè)備的安全性堪憂:
也有網(wǎng)友認(rèn)為,IoT 設(shè)備應(yīng)該搞 WiFi 隔離,不然就會(huì)給病毒“可乘之機(jī)”:
而除了 IoT 設(shè)備,更多人的關(guān)注點(diǎn)則放在了 Linux 系統(tǒng)的安全上。
Linux 惡意軟件數(shù)量飆升 650%
這幾年來(lái),Linux 惡意軟件的多樣性和數(shù)量都上升了。
根據(jù) AV-ATLAS 團(tuán)隊(duì)提供的數(shù)據(jù),新的 Linux 惡意軟件的數(shù)量在 2022 年上半年達(dá)到了歷史新高,發(fā)現(xiàn)了近 170 萬(wàn)個(gè)。
與去年同期(226324 個(gè)惡意軟件)相比,新的 Linux 惡意軟件數(shù)量飆升了近650%。
除了 Shikitega,近來(lái)發(fā)現(xiàn)的流行 Linux 惡意軟件也變得更加多樣,已知的包括 BPFDoor、Symbiote、Syslogk、OrBit 和 Lightning Framework 等。
△圖源 AV-ATLAS
對(duì)此有網(wǎng)友提出疑惑,正因?yàn)?Linux 開(kāi)源,它似乎無(wú)論如何都會(huì)面臨病毒和惡意軟件的泛濫?
有網(wǎng)友回應(yīng)稱,一方面,雖然舊的 Linux 系統(tǒng)可能充滿漏洞、成為病毒的“溫床”,但它在經(jīng)過(guò)升級(jí)、打了補(bǔ)丁之后就會(huì)變好。
另一方面,開(kāi)發(fā)惡意軟件本身也不是“有手就能做”的事情。
畢竟安全研究人員會(huì)不斷修復(fù)并堵上所有漏洞,而惡意軟件開(kāi)發(fā)者必須在他們修復(fù)前找到漏洞、開(kāi)發(fā)出惡意軟件,還得讓它們“大流行”,最終實(shí)現(xiàn)自己的目的。
要是你家還有在用老舊 Linux 系統(tǒng)的設(shè)備,要注意及時(shí)升級(jí) or 做好網(wǎng)絡(luò)隔離等安全措施~
參考鏈接:
[1]https://cybersecurity.att.com/blogs/labs-research/shikitega-new-stealthy-malware-targeting-linux
[2]https://arstechnica.com/information-technology/2022/09/new-linux-malware-combines-unusual-stealth-with-a-full-suite-of-capabilities/
[3]https://www.reddit.com/r/technews/comments/xc6nrn/new_linux_malware_combines_unusual_stealth_with_a/