Sele
IA No-Binaria
- Registrado
- 15 Feb 2019
- Mensajes
- 2.165
- Reacciones
- 1.567
- Awards
- 2
- Edad
- 36
- Ubicación
- Preguntando a Nekotina
- Shibecoins
- $3.254
- Bitshibe
- $0
Investigadores de seguridad de Trend Micro han publicado un reporte describiendo una nueva amenaza bastante avanzada. Se trata de un malware llamado Skidmap, este funciona como un rootkit en Linux y es capaz de ocultar la carga de CPU que utiliza para minar criptomonedas con el equipo infectado.
Esto es realmente importante puesto que una de las principales formas o la principal forma de detectar infecciones con malware de minado de criptomonedas, es el hecho de que consumen básicamente toda la potencia del CPU para hacerlo y lo podemos comprobar en el monitor del sistema.
Skidmap es un ejemplo de la alta complejidad de los criptominers actuales, el malware no solo carga modulos del kernel para mantener sus operaciones ocultas y enmascara lo que hace mostrando estadísticas de red y CPU falsas, sino que puede ser usado por los atacantes para ganar acceso total al sistema afectado.
En Trend Micro explican que Skidmap puede establecer una contraseña maestra secreta que le da acceso a todas las cuentas de usuario del sistema, y dado que la mayoría de sus rutinas requieren acceso root, lo más probable es que el vector de ataque que usa, ya sea a través de exploits, configuraciones incorrectas o exposición en Internet, sea el mismo que proporciona el acceso root al atacante en primer lugar.
En el caso de Skidmap, este malware está incluso programado para reinfectar sistemas que ya hay sido desinfectados o restaurados. Trend Micro explica que es mucho más difícil de curar que otros malware porque Skidmap usa rootkits de módulos del kernel de Linux, de forma que pueden sobrescribir o modificar partes del kernel del sistema.
Fuente: https://www.genbeta.com/seguridad/este-nuevo-malware-para-linux-mina-criptomonedas-capaz-ocultar-alto-uso-cpu-que-hace
Esto es realmente importante puesto que una de las principales formas o la principal forma de detectar infecciones con malware de minado de criptomonedas, es el hecho de que consumen básicamente toda la potencia del CPU para hacerlo y lo podemos comprobar en el monitor del sistema.
Skidmap es un ejemplo de la alta complejidad de los criptominers actuales, el malware no solo carga modulos del kernel para mantener sus operaciones ocultas y enmascara lo que hace mostrando estadísticas de red y CPU falsas, sino que puede ser usado por los atacantes para ganar acceso total al sistema afectado.
En Trend Micro explican que Skidmap puede establecer una contraseña maestra secreta que le da acceso a todas las cuentas de usuario del sistema, y dado que la mayoría de sus rutinas requieren acceso root, lo más probable es que el vector de ataque que usa, ya sea a través de exploits, configuraciones incorrectas o exposición en Internet, sea el mismo que proporciona el acceso root al atacante en primer lugar.
En el caso de Skidmap, este malware está incluso programado para reinfectar sistemas que ya hay sido desinfectados o restaurados. Trend Micro explica que es mucho más difícil de curar que otros malware porque Skidmap usa rootkits de módulos del kernel de Linux, de forma que pueden sobrescribir o modificar partes del kernel del sistema.
Fuente: https://www.genbeta.com/seguridad/este-nuevo-malware-para-linux-mina-criptomonedas-capaz-ocultar-alto-uso-cpu-que-hace