继电脑、手机之后,挖矿病毒也盯上了物联网设备。
无论是智能冰箱、彩电还是洗衣机,任何一个稍微有点计算能力的设备都有可能被这种病毒感染,被用来挖掘加密货币。
ATamp外星人实验室新发现的Linux恶意软件Shikitega就是一个例子。
相比之前的一些物联网设备,Shikitega更加隐蔽,总共只有376字节,其中代码占了300字节。
那么,这种新型恶意软件是如何感染设备的呢?
利用外壳技术实现“隐身”
具体来说,Shikitega的核心是一个非常小的ELF文件。
这个ELF文件增加了一个动态外壳,避免了一些安全防护软件的查杀。
脱壳是指使用特殊算法对可执行文件中的资源进行压缩,但压缩后的文件可以独立运行,解压过程完全隐藏,全部在内存中完成。
动态外壳是一种更强大的添加外壳的手段。
从整体流程来看,Shikitega会对端到端和物联网设备进行多阶段感染,控制系统并进行其他恶意活动,包括加密货币挖掘:
使用Metasploit中最流行的编码器Shikata Ga Nai,Shikitega运行多个解码周期,每个周期解码下一层。
最终,Shikitega中的有效载荷将被完全解码并执行。
该恶意软件利用了两个Linux漏洞,CVE-2021-4034和CVE-2021-3493。虽然目前有补丁,但是如果物联网设备上的旧Linux系统不更新,可能会被感染。
事实上,像Shikitega这样感染物联网设备的恶意软件已经非常普遍。
比如今年3月,ATampAlien Labs还发现了用Go编写的恶意软件BotenaGo,它被用来创建在各种设备上运行的僵尸网络。
不少网友对此吐槽,物联网设备安全堪忧:
也有网友认为,物联网设备应该通过WiFi隔离,否则会给病毒“可乘之机”:
除了物联网设备,更多人关注的是Linux系统的安全性。
Linux恶意软件的数量激增了650%
近年来,Linux恶意软件的种类和数量都在增加。
根据AV-ATLAS团队提供的数据,2022年上半年,新的Linux恶意软件数量创历史新高,发现了近170万个。
与去年同期相比,新的Linux恶意软件数量飙升了近650%。
除了Shikitega,最近发现的流行的Linux恶意软件也变得更加多样化,包括BPFDoor、Symbiote、Syslogk、OrBit和Lightning Framework。
影像AV-图集
有网友对此提出质疑,因为Linux是开源的,似乎不管怎样都会被病毒和恶意软件泛滥?
有网友回应,一方面,虽然旧的Linux系统可能漏洞百出,成为病毒的“温床”,但升级打补丁后会变好。
另一方面,开发恶意软件本身也不是用手就能完成的。
毕竟,安全研究人员会不断修复和堵塞所有漏洞,而恶意软件开发者必须找到漏洞,在修复漏洞之前开发恶意软件,并使其成为“疫情”,以最终达到目的。
如果你家还有使用旧Linux系统的设备,要注意及时升级或者采取网络隔离等安全措施~
参考链接:
免责声明:该文章系本站转载,旨在为读者提供更多信息资讯。所涉内容不构成投资、消费建议,仅供读者参考。