HackerNews 2024年12月13日
新的隐蔽 Pumakit Linux rootkit 恶意软件在野外被发现
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

近期发现了一种名为Pumakit的新型Linux rootkit恶意软件,它采用多组件集合,包括投递器、内存驻留可执行文件、内核模块rootkit和共享对象用户空间rootkit,利用隐身和高级权限提升技术隐藏其存在。Pumakit通过多阶段感染过程,从内存中执行嵌入的有效载荷,部署LKM rootkit模块到系统内核,并利用'LD_PRELOAD'将用户空间rootkit注入进程。它针对5.7版本之前的Linux内核,操纵系统行为,实现权限提升、命令执行和隐藏进程,与用户空间rootkit Kitsune SO协同工作,扩展其隐身和控制机制。

👾Pumakit是一种多组件Linux rootkit恶意软件,包含投递器、内存驻留可执行文件、内核模块rootkit和共享对象用户空间rootkit,通过多阶段感染过程实现隐身和高级权限提升。

⚙️它利用'memfd'从内存中执行嵌入的有效载荷,并将LKM rootkit模块('puma.ko')部署到系统内核,同时使用'LD_PRELOAD'将Kitsune SO用户空间rootkit注入进程,以拦截用户级别的系统调用。

🎯该恶意软件针对5.7版本之前的Linux内核,利用'kallsyms_lookup_name()'函数操纵系统行为,通过'ftrace'钩住18个系统调用和多个内核函数,实现权限提升、命令执行和隐藏进程。

🛡️Puma rootkit能够从内核日志、系统工具和杀毒软件中隐藏自身,隐藏目录中的特定文件和进程列表中的对象,并在钩子被中断时重新初始化,确保其恶意更改不会被撤销。

🤝用户空间rootkit Kitsune SO与Puma协同工作,扩展隐身和控制机制到用户交互,拦截系统调用,改变常用命令的行为以隐藏相关文件、进程和网络连接,并处理与C2服务器的通信。

HackerNews 编译,转载请注明出处:

一种名为Pumakit的新Linux rootkit恶意软件被发现,它使用隐身和高级权限提升技术来隐藏其在系统上的存在。

该恶意软件是一个多组件集合,包括一个投递器(dropper)、内存驻留可执行文件、内核模块rootkit和一个共享对象(SO)用户空间rootkit。

Elastic Security在VirusTotal上发现了一个可疑的二进制文件(‘cron’)上传,日期为2024年9月4日,并报告说无法看到谁在使用它以及它针对的目标。

通常,这些工具被高级威胁行为者用于针对关键基础设施和企业系统进行间谍活动、财务盗窃和破坏操作。
Pumakit采用多阶段感染过程,起始于一个名为’cron’的投递器,它从内存中完全执行嵌入的有效载荷(‘/memfd:tgt’和’/memfd:wpn’)。

‘/memfd:wpn’有效载荷在子进程中执行,执行环境检查和内核映像操作,并最终将LKM rootkit模块(‘puma.ko’)部署到系统内核中。

LKM rootkit中嵌入了Kitsune SO (‘lib64/libs.so’),作为用户空间rootkit,使用’LD_PRELOAD’注入自身到进程中,以拦截用户级别的系统调用。

Pumakit感染链

rootkit遵循条件激活,检查特定的内核符号、安全启动状态和其他先决条件后才加载。

Elastic表示,Puma利用’kallsyms_lookup_name()’函数来操纵系统行为。这表明rootkit旨在仅针对5.7版本之前的Linux内核,因为新版本不再导出该函数,因此不能被其他内核模块使用。

“LKM rootkit操纵系统行为的能力始于其使用系统调用表及其依赖于kallsyms_lookup_name()进行符号解析,”Elastic研究人员Remco Sprooten和Ruben Groenewoud解释说。

“与针对5.7及以上内核版本的现代rootkit不同,该rootkit不使用kprobes,表明它是为旧内核设计的。”

Puma使用’ftrace’钩住18个系统调用和多个内核函数,以获得权限提升、命令执行能力以及隐藏进程的能力。

内核函数’prepare_creds’和’commit_creds’被滥用以修改进程凭证,为特定进程授予root权限。

该rootkit可以从内核日志、系统工具和杀毒软件中隐藏自己的存在,并且还可以隐藏目录中的特定文件和进程列表中的对象。

如果钩子被中断,rootkit会重新初始化它们,确保其恶意更改不会被撤销,模块不能被卸载。

用户空间rootkit Kitsune SO与Puma协同工作,将其隐身和控制机制扩展到用户交互。

它拦截用户级别的系统调用,并改变ls、ps、netstat、top、htop和cat等命令的行为,以隐藏与rootkit相关的文件、进程和网络连接。

它还可以根据攻击者定义的标准动态隐藏任何其他文件和目录,并使恶意二进制文件对用户和系统管理员完全隐形。

Kitsune SO还处理与命令和控制(C2)服务器的所有通信,将命令中继到LKM rootkit,并将配置和系统信息传输给操作员。

除了文件哈希之外,Elastic Security还发布了一个YARA规则,以帮助Linux系统管理员检测Pumakit攻击。

 

 


消息来源:bleepingcomputer;  

本文由 HackerNews.cc 翻译整理,封面来源于网络;  

转载请注明“转自 HackerNews.cc”并附上原文

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

Pumakit Linux rootkit 恶意软件 网络安全
相关文章