安全客 2024年08月27日
Linux 恶意软件 sedexp 利用 udev 规则实现持久化和逃避检测
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

研究人员发现新型Linux恶意软件sedexp,利用udev规则实现持久性并逃避检测,该软件至少自2022年活跃且有多种危害手段,背后威胁行为者出于经济动机。

🧐Sedexp使用Linux udev规则来实现持久性,该规则可使恶意软件在受感染系统上保持存在并隐藏信用卡撇取器代码,且此持久性方法未被MITRE ATT&CK记录。

😮Sedexp利用udev规则,在加载/dev/random时运行恶意软件,确保其在系统重启时运行,还具有反向Shell功能,可让攻击者远程控制受感染系统。

🤯Sedexp具有Stealth的内存修改功能,能隐藏包含特定字符串的文件,如webshell、修改后的Apache配置文件和udev规则本身,有效躲避检测。

研究人员发现了一种名为 sedexp 的新型隐蔽 Linux 恶意软件,它使用 Linux udev 规则来实现持久性并逃避检测。Aon 的 Cyber Solutions 发现了一个名为 sedexp 的新恶意软件家族,它依赖于一种鲜为人知的 Linux 持久性技术。该恶意软件至少自 2022 年以来一直很活跃,但多年来基本上未被发现。专家指出,该恶意软件采用的持久性方法目前尚未被 MITRE ATT&CK 记录。该技术允许恶意软件在受感染的系统上保持持久性并隐藏信用卡撇取器代码。Sedexp 使用 udev 规则来维护持久性。Udev 是一个系统组件,用于管理 Linux 系统上的设备事件,使其能够根据设备的属性识别设备,并配置规则以在设备插入或移除时触发操作。这种对 udev 规则的创新使用使 sedexp 作为一种持久化机制脱颖而出。“在最近的一次调查中,Stroz Friedberg 发现了使用 udev 规则来保持持久性的恶意软件。这种技术允许恶意软件在每次发生特定设备事件时执行,使其隐蔽且难以检测,“AON 发布的报告写道。“此规则确保在加载 /dev/random 时运行恶意软件。/dev/random 是一个用作随机数生成器的特殊文件,被各种系统进程和应用程序用来获取加密操作、安全通信和其他需要随机性的功能的熵。它在每次重启时由操作系统加载,这意味着此规则将有效地确保 sedexp 脚本在系统重启时运行。sedexp 恶意软件有两个显着特点:反向 Shell 功能:它允许攻击者远程保持对受感染系统的控制。Stealth 的内存修改:该恶意软件修改内存以从 or 等命令中隐藏包含字符串“sedexp”的文件,有效地隐藏了 webshell、修改后的 Apache 配置文件和 udev 规则本身。lsfind研究人员认为,恶意软件 sedexp 背后的威胁行为者是出于经济动机。“sedexp 的发现表明,除了勒索软件之外,出于经济动机的威胁行为者已经进化出了复杂性。利用很少使用的持久性技术(如 udev 规则)凸显了对全面和高级取证分析的需求。“组织应不断更新其检测能力,实施全面的安全措施来减轻此类威胁,并确保聘请有能力的 DFIR 公司完成对任何可能受损的服务器的取证审查。”

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

sedexp Linux恶意软件 udev规则 经济动机 安全防范
相关文章