Утилита Linux с открытым исходным кодом используется для взлома устройств

Утилита Linux с открытым исходным кодом используется для взлома устройств

7 декабря 2022 г.

В новом отчете показано, что некоторые хакеры не заинтересованы в установке вредоносных программ или вирусов на нацелены на конечные точки, но вместо этого работают над переносом всего их инструментария на устройство жертвы, что затем поможет они выбирают лучший вредоносный инструмент для каждой отдельной цели.

Исследование компании Sysdig, которая называет метод «Принеси свою собственную файловую систему» ​​или сокращенно BYOF, показало, что пока этот метод работает на устройствах Linux благодаря уязвимой утилите PRoot.

Согласно данным Sysdig, злоумышленники создавали целую вредоносную файловую систему на своих устройствах, а затем загружали ее и монтировали на скомпрометированном компьютере. Таким образом, они получают предварительно настроенный набор инструментов, который помогает им еще больше взломать системы Linux. р>

Установка криптоджекеров

«Во-первых, злоумышленники создают вредоносную файловую систему, которая будет развернута. Эта вредоносная файловая система включает в себя все, что необходимо для успешной операции», — говорится в отчете Sysdig. «Выполнение этой подготовки на этом раннем этапе позволяет загрузить, настроить или установить все инструменты в собственной системе злоумышленника вдали от любопытных глаз средств обнаружения».

Хотя пока программное обеспечение Компания только наблюдала за методом, используемым для установки майнеров криптовалюты на эти устройства, она говорит, что существует потенциал для более разрушительных и разрушительных атак.

PRoot – это утилита, которая позволяет пользователям создавать изолированные корневые файловые системы в Linux. Хотя инструмент предназначен для запуска всех процессов в гостевой файловой системе, существуют способы смешивания хост- и гостевых программ, чем злоупотребляют злоумышленники. Кроме того, программы, работающие в гостевой файловой системе, могут использовать встроенный механизм монтирования/связывания для доступа к файлам и каталогам из хост-системы.

Очевидно, злоупотребить PRoot для доставки вредоносного ПО относительно легко, так как этот инструмент компилируется статически и не требует дополнительных зависимостей. Все, что нужно сделать хакерам, — это загрузить предварительно объединенный двоичный файл с GitLab и смонтировать его на целевой конечной точке.

"Любые зависимости или конфигурации также включаются в файловую систему, поэтому злоумышленнику не нужно запускать какие-либо дополнительные команды настройки", — говорит Sysdig. "Злоумышленник запускает PRoot, указывает на распакованную вредоносную файловую систему и указывает исполняемый файл XMRig для выполнения."

PREVIOUS ARTICLE
NEXT ARTICLE