HackerNews 编译,转载请注明出处:
新型Linux恶意软件Koske疑似利用人工智能技术开发,通过看似无害的熊猫JPEG图片将恶意代码直接部署到系统内存中。
网络安全公司AquaSec的研究人员分析后,将Koske描述为“一种复杂的Linux威胁”。基于其表现出的自适应行为,研究人员认为该恶意软件可能是利用大型语言模型(LLM)或自动化框架开发的。
Koske的主要目的是部署针对CPU和GPU优化的加密货币挖矿程序,利用主机计算资源挖掘超过18种不同的加密货币。
AquaSec在攻击中发现了塞尔维亚的IP地址、脚本中的塞尔维亚语短语,以及托管挖矿程序的GitHub仓库中的斯洛伐克语,但无法据此确认攻击者身份。
熊猫攻击
攻击者首先利用暴露在公网的JupyterLab实例配置错误实现命令执行。获取初始访问权限后,攻击者从OVH images、freeimage和postimage等合法图床下载两张熊猫JPEG图片。这些图片隐藏了恶意载荷。
AquaSec强调,攻击者并未使用隐写术在图片中隐藏恶意软件,而是依赖多态文件(同一文件可被不同应用解析为多种格式)。尽管熊猫图片包含有效的JPEG文件头,但文件尾部同时附加了恶意Shell脚本和C代码,使同一文件既能显示为正常图片,又能被脚本解释器执行。
攻击中使用的两张图片分别隐藏不同载荷,且同时启动:
- 载荷一:直接写入内存的C代码,编译后作为共享对象(.so文件)执行,充当rootkit。载荷二:在内存中执行的Shell脚本,利用系统工具实现隐蔽运行和持久化,几乎不留痕迹。
Shell脚本通过滥用Linux原生工具在内存中直接执行,通过每30分钟运行的cron任务和自定义systemd服务实现持久化。其功能包括:
- 网络加固与代理规避代理暴力破解
这种自适应行为使AquaSec研究人员怀疑恶意软件由LLM或自动化平台开发。
加密货币挖矿部署
建立网络访问和持久化后,Shell脚本从GitHub下载挖矿程序。部署前会评估主机的CPU和GPU性能,以选择最优矿工。Koske支持挖掘18种加密货币,包括难以追踪的Monero、Ravencoin、Zano、Nexa和Tari。若某个币种或矿池不可用,恶意软件会自动切换备用选项,展现出高度自动化能力。
AquaSec警告,虽然此类AI驱动的恶意软件已构成严重威胁,但未来变种可能具备实时自适应能力,演变成更危险的威胁类型。
消息来源:bleepingcomputer;
本文由 HackerNews.cc 翻译整理,封面来源于网络;
转载请注明“转自 HackerNews.cc”并附上原文