前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >惊现 Linux 恶意软件 Symbiote:感染“很难被发现”!

惊现 Linux 恶意软件 Symbiote:感染“很难被发现”!

作者头像
云头条
发布2022-06-13 11:49:01
3200
发布2022-06-13 11:49:01
举报
文章被收录于专栏:云头条

研究人员警告:“对受到感染的机器进行实时取证分析可能发现不了任何问题。”

Intezer的安全研究人员Joakim Kennedy和BlackBerry威胁研究与情报团队近日分析了一个不同寻常的Linux 恶意软件,他们表示这个恶意软件与之前见过的大多数恶意软件不一样,它不是一个独立的可执行文件。

这个名为Symbiote的恶意软件而是劫持动态链接器用来加载共享对象库的环境变量(LD_PRELOAD),随后很快感染每一个正在运行的进程。

Intezer/BlackBerry团队在2021年11月就发现了Symbiote,表示该恶意软件似乎是为了攻击拉丁美洲的金融机构而编写的。分析Symbiote恶意软件及其行为后发现,它很可能是在巴西开发出来的。

研究人员在报告中写道:“由于Symbiote感染极其隐蔽,很可能‘未进入公众视野’。我们在研究中还没有找到足够的证据来确定Symbiote是否被用于极具针对性的攻击还是很广泛的攻击。”

研究人员警告,这项研究没有提到最初的感染是如何发生的,不过一旦被感染上,它就“很难被发现”。“对受到感染的机器执行实时取证分析可能发现不了任何问题,因为所有文件、进程和网络组件都被恶意软件隐藏了起来。”

除了使自己不被察觉外,Symbiote的目的是植入后门,以便伺机访问受到感染的机器,从而获取登录信息。它通过挂钩一堆函数和劫持数据来达到这一目的。登录信息在被十六进制编码、分块并伪装成DNS请求加以传输之前存储在本地。

至于它是如何隐藏自己的,BlackBerry和Intezer详细介绍了多种方法:

  • 它从正在运行的进程列表中删除某些命名条目
  • 从LDD中的共享对象(SO)依赖项列表中删除自己
  • 隐藏某些命名文件,不被目录发现
  • 拦截并丢弃TCP数据包和UDP数据包
  • 阻止某些端口上的某些流量

Symbiote采用的所有隐藏手法

所有这些操作还是与上下文相关的:只有满足某些条件,Symbiote才会采取不同的操作,以确保自己仍然没有被发现。

在宿主上生成根外壳(root shell)

Symbiote企图实现的目的倒不是特别新颖,研究人员提到像Ebury这样的恶意软件也有相似的目的和手法。但分析这两个恶意软件家族的代码后发现了颇有意思的一幕:它们完全不同。

研究人员说:“由于Symbiote和Ebury/Windigo或其他任何已知恶意软件之间没有共享代码,我们可以有把握地得出结论,Symbiote是一种新颖的、从未被发现的Linux恶意软件。”

那么,当Symbiote可能已经深入潜伏时,组织又该如何防止被它感染呢?研究人员有两个建议:首先,密切关注网络遥测数据,并观察异常的DNS 请求。其次,静态链接所有的反病毒(AV)和端点检测与响应(EDR)软件,那样Symbiote无法做到这些软件也发现不了。

最后,有兴趣的读者可以参阅完整报告(https://www.intezer.com/blog/research/new-linux-threat-symbiote/),报告末尾附有大量的攻陷指标(IoC)。

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2022-06-11,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 云头条 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档