Перейти к содержимому


Фото
- - - - -

Новый троянец-майнер для Linux удаляет антивирусы


  • Please log in to reply
28 ответов в этой теме

#1 News Robot

News Robot

    Creator of the News

  • Dr.Web Staff
  • 7 942 Сообщений:

Отправлено 19 Ноябрь 2018 - 20:49

20 ноября 2018 года

Тайная добыча криптовалют с использованием ресурсов компьютера без ведома его владельца — один из наиболее распространенных сегодня способов криминального заработка. Компания «Доктор Веб» рассказывает об обнаруженном недавно майнере, способном инфицировать устройства под управлением ОС Linux. Эта вредоносная программа может заражать другие сетевые устройства и удалять работающие в системе антивирусы.

Троянец, добавленный в вирусные базы Dr.Web под именем Linux.BtcMine.174, представляет собой большой сценарий, написанный на языке командной оболочки sh и содержащий более 1000 строк кода. Эта вредоносная программа состоит из нескольких компонентов. При запуске троянец проверяет доступность сервера, с которого он впоследствии скачивает другие модули, и подыскивает на диске папку с правами на запись, в которую эти модули будут затем загружены. После этого сценарий перемещается в ранее подобранную папку с именем diskmanagerd и повторно запускается в качестве демона. Для этого троянец использует утилиту nohup. Если та в системе отсутствует, он самостоятельно загружает и устанавливает пакет утилит coreutils, в который в том числе входит nohup.

В случае успешной установки на устройство вредоносный сценарий скачивает одну из версий троянца Linux.BackDoor.Gates.9. Бэкдоры этого семейства позволяют выполнять поступающие от злоумышленников команды и проводить DDoS-атаки.

screenshot Linux.BtcMine.174 #drweb

Установившись в системе, Linux.BtcMine.174 ищет конкурирующие майнеры и при обнаружении завершает их процессы. Если Linux.BtcMine.174 не был запущен от имени суперпользователя (root), для повышения своих привилегий в зараженной системе он использует набор эксплойтов. Вирусные аналитики «Доктор Веб» выявили как минимум два применяемых Linux.BtcMine.174 эксплойта: это Linux.Exploit.CVE-2016-5195 (также известный под именем DirtyCow) и Linux.Exploit.CVE-2013-2094, при этом загруженные из Интернета исходники DirtyCow троянец компилирует прямо на зараженной машине.

После этого вредоносная программа пытается отыскать работающие сервисы антивирусных программ с именами safedog, aegis, yunsuo, clamd, avast, avgd, cmdavd, cmdmgd, drweb-configd, drweb-spider-kmod, esets и xmirrord. В случае их обнаружения троянец не просто завершает процесс антивируса, но с помощью пакетных менеджеров удаляет его файлы и директорию, в которой был установлен антивирусный продукт.

Затем Linux.BtcMine.174 регистрирует себя в автозагрузке, после чего скачивает и запускает на инфицированном устройстве руткит. Этот модуль также выполнен в виде сценария sh и основан на исходном коде, который ранее был опубликован в свободном доступе. Среди функций руткит-модуля можно выделить кражу вводимых пользователем паролей команды su, сокрытие файлов в файловой системе, сетевых соединений и запускаемых процессов.Троянец собирает информацию о сетевых узлах, к которым ранее подключались по протоколу ssh, и пробует заразить их.

Выполнив все эти действия, Linux.BtcMine.174 запускает в системе майнер, предназначенный для добычи криптовалюты Monero (XMR). С интервалом в минуту троянец проверяет, запущен ли этот майнер, и при необходимости автоматически перезапускает его. Также он в непрерывном цикле соединяется с управляющим сервером и скачивает оттуда обновления, если они доступны.

Linux.BtcMine.174, а также все его компоненты успешно детектируются Антивирусом Dr.Web для Linux, поэтому не представляют опасности для наших пользователей.

Полный список индикаторов компрометации можно посмотреть по ссылке https://github.com/DoctorWebLtd/malware-iocs/tree/master/Linux.BtcMine.174.

Подробнее о троянце

#Linux #криптовалюты #майнинг #троянец


Читать оригинал

#2 riaman

riaman

    Member

  • Posters
  • 206 Сообщений:

Отправлено 20 Ноябрь 2018 - 11:39

А ведь многие и не ставят антивирусов на лунксовые системы... Я пробовал поработать с линуксом. Пока настраивал удалённый рабочий стол, сетевые диски, принтеры, сканер, то выполнил кучу "непонятных" инструкций из интернета... Наверное, можно было наткнуться и на "вирусную" инструкцию.

 

Или вот например при настройки автоматического подключения сетевого диска необходимо было создать файл, где будет пароль и логин в открытом виде... И не на всех сайтах говорилось, что нужно позаботиться об установке прав и разрешений на этот файл...

 

В общем, у меня сложилось мнение, что линуксовые системы - перспективное поле деятельности для вирусописателей. 



#3 Roman Rashevskiy

Roman Rashevskiy

    Advanced Member

  • Posters
  • 537 Сообщений:

Отправлено 20 Ноябрь 2018 - 11:56

Aleksandra, your move :)


Best regards,
Roman Rashevskiy

#4 Dmitry Mikhirev

Dmitry Mikhirev

    Advanced Member

  • Dr.Web Staff
  • 591 Сообщений:

Отправлено 20 Ноябрь 2018 - 15:57

Наверное, можно было наткнуться и на "вирусную" инструкцию.

Да, это привет всем деятелям, не задумываясь вбивающим

curl http://blahblah | sudo bash


#5 Kirill Polubelov

Kirill Polubelov

    Hr. Schreibikus

  • Dr.Web Staff
  • 4 362 Сообщений:

Отправлено 20 Ноябрь 2018 - 16:04

Патч Бармина здесь ещё не постили?


(exit 0)

#6 SergSG

SergSG

    The Master

  • Posters
  • 14 425 Сообщений:

Отправлено 20 Ноябрь 2018 - 16:07

Патч Бармина здесь ещё не постили?

Давайте. Пусть будет.  :)



#7 Kirill Polubelov

Kirill Polubelov

    Hr. Schreibikus

  • Dr.Web Staff
  • 4 362 Сообщений:

Отправлено 20 Ноябрь 2018 - 16:07

https://st.drweb.com/static/new-www/news/2018/november/1_ready.1.png

О, мамкины хакиры проверяют доступность хоста пингом =)


(exit 0)

#8 SergSG

SergSG

    The Master

  • Posters
  • 14 425 Сообщений:

Отправлено 20 Ноябрь 2018 - 16:09

https://st.drweb.com/static/new-www/news/2018/november/1_ready.1.png

О, мамкины хакиры проверяют доступность хоста пингом =)

А как Вы обычно проверяете?



#9 usverg

usverg

    Advanced Member

  • Posters
  • 700 Сообщений:

Отправлено 20 Ноябрь 2018 - 16:17

А как Вы обычно проверяете?
nmap -sP

But a thing of beauty, I know, will never fade away...


#10 Kirill Polubelov

Kirill Polubelov

    Hr. Schreibikus

  • Dr.Web Staff
  • 4 362 Сообщений:

Отправлено 20 Ноябрь 2018 - 16:26

А как Вы обычно проверяете?

Это вопрос из серии социальной инженерии, да? =)


(exit 0)

#11 SergSG

SergSG

    The Master

  • Posters
  • 14 425 Сообщений:

Отправлено 20 Ноябрь 2018 - 18:57

 

А как Вы обычно проверяете?

Это вопрос из серии социальной инженерии, да? =)

Просто поговорить. :)



#12 Kirill Polubelov

Kirill Polubelov

    Hr. Schreibikus

  • Dr.Web Staff
  • 4 362 Сообщений:

Отправлено 21 Ноябрь 2018 - 11:45

Просто поговорить.

Это можно =)

Что вместо пинга не буду говорить, зачем упрощать жизнь юным хакерам? Сейчас же каникулы, вроде? Могут подтянуть знания. Даже тут на форуме встречается кое-что)

Надо ли упоминать при этом, что /bin/ping может и не быть вовсе в системе. Не говоря уже про awk и пр. grep.


(exit 0)

#13 usverg

usverg

    Advanced Member

  • Posters
  • 700 Сообщений:

Отправлено 21 Ноябрь 2018 - 11:50

Не говоря уже про awk и пр. grep
угу, в минимальной паравиртуальной машинке даже psmisc отсутствует (killall-ы там всякие...)

But a thing of beauty, I know, will never fade away...


#14 usverg

usverg

    Advanced Member

  • Posters
  • 700 Сообщений:

Отправлено 21 Ноябрь 2018 - 11:56

О, красота какая нашлась:

(echo >/dev/tcp/192.168.0.1/80) &>/dev/null && echo "open" || echo "close"

But a thing of beauty, I know, will never fade away...


#15 Kirill Polubelov

Kirill Polubelov

    Hr. Schreibikus

  • Dr.Web Staff
  • 4 362 Сообщений:

Отправлено 21 Ноябрь 2018 - 11:57

Кстати, если присмотреться повнимательней, то этой комбинацией с пингом они даже не доступность хоста проверяют, а только лишь, что резолвинг хостнейма возвращает что-то, отличное от "".


Сообщение было изменено Kirill Polubelov: 21 Ноябрь 2018 - 11:57

(exit 0)

#16 Aleksandra

Aleksandra

    VIP

  • Helpers
  • 3 575 Сообщений:

Отправлено 21 Ноябрь 2018 - 12:12

Aleksandra, your move :)

Им же надо продавать, пусть пишут. Нашли какой-то редкостный трэш под линукс и раздули из мухи слона. Эксплойтам о которых речь сто лет в обед, их уже давно все закрыли.

 


Мужчины мне ничего не должны, именно поэтому я легко их отпускаю.

#17 Dmitry Mikhirev

Dmitry Mikhirev

    Advanced Member

  • Dr.Web Staff
  • 591 Сообщений:

Отправлено 22 Ноябрь 2018 - 21:45

Надо ли упоминать при этом, что /bin/ping может и не быть вовсе в системе. Не говоря уже про awk и пр. grep.

Если система — винда, то может, да. А IRL вероятность того, что в системе не окажется /bin/bash, гораздо выше вероятности того, что в ней не будет awk или grep. И, кстати, если там не будет awk с grep, то drweb не будет и подавно.


Сообщение было изменено Dmitry Mikhirev: 22 Ноябрь 2018 - 21:50


#18 Aleksandra

Aleksandra

    VIP

  • Helpers
  • 3 575 Сообщений:

Отправлено 23 Ноябрь 2018 - 08:12

_ttps://www.linux.org.ru/forum/security/14622458
Мужчины мне ничего не должны, именно поэтому я легко их отпускаю.

#19 Ivan Korolev

Ivan Korolev

    Poster

  • Virus Analysts
  • 1 368 Сообщений:

Отправлено 23 Ноябрь 2018 - 08:26

>_ttps://www.linux.org.ru/forum/security/14622458 

 

Спасибо за ссылочку, забавные комментарии. Хотя встречаются и вполне себе адекватные.

 

>Так что это - совершенно точно написанный жабомакаками из дрвеба муляж для запугивания хомячков.

 

Да, в сознании части линуксойдов все попрежнему - АВ компании пишут вирусы, надо обязательно поставить трою зависимости и тд. Печальные люди.


Сообщение было изменено Ivan Korolev: 23 Ноябрь 2018 - 08:27


#20 Afalin

Afalin

    Guru

  • Dr.Web Staff
  • 5 858 Сообщений:

Отправлено 23 Ноябрь 2018 - 08:49

Да, в сознании части линуксойдов все попрежнему - АВ компании пишут вирусы, надо обязательно поставить трою зависимости и тд. Печальные люди.

Ну застряли люди в прошлом тысячелетии – бывает, что уж.


Семь раз отрежь – один раз проверь


Читают тему: 0

0 пользователей, 0 гостей, 0 скрытых