Clicky

Shikitega, nuevo malware sigiloso dirigido a sistemas Linux y dispositivos IoT

malware de Linux Shikitega

Lanza un minero de criptomonedas en los dispositivos infectados

Se ha descubierto una nueva pieza de malware sigiloso de Linux llamado Shikitega que adopta una cadena de infección de varias etapas para comprometer los puntos finales y los dispositivos IoT y depositar cargas útiles adicionales.

"Un atacante puede obtener el control total del sistema, además del minero de criptomonedas que se ejecutará y configurará para persistir", dijo AT&T Alien Labs en un nuevo informe publicado el martes pasado.

Los hallazgos se suman a una creciente lista de malware de Linux que se ha encontrado en la naturaleza en los últimos meses, incluidos BPFDoor, Symbiote, Syslogk, OrBit y Lightning Framework.

Una vez implementada en un host objetivo, la cadena de ataque descarga y ejecuta el meterpreter "Mettle" de Metasploit para maximizar el control, explota las vulnerabilidades para elevar sus privilegios, agrega persistencia en el host a través de crontab y, en última instancia, lanza un minero de criptomonedas en los dispositivos infectados.

Aún se desconoce el método exacto por el cual se logra el compromiso inicial, pero lo que hace que Shikitega sea evasivo es su capacidad para descargar cargas útiles de la próxima etapa desde un servidor de comando y control (C2) y ejecutarlas directamente en la memoria.

desarrollo del malware de Linux Shikitega

La escalada de privilegios se logra mediante la explotación de CVE-2021-4034 (también conocido como PwnKit) y CVE-2021-3493, lo que permite al adversario abusar de los permisos elevados para obtener y ejecutar los scripts de shell de la etapa final con privilegios de root para establecer la persistencia e implementar el Minero de criptomonedas Monero.

En otro intento de pasar desapercibido, los operadores de malware emplean un codificador polimórfico "Shikata ga nai" para que sea más difícil de detectar por los motores antivirus y abusan de los servicios de nube legítimos para funciones C2.

Shikitega también es indicativo de una tendencia hacia los actores maliciosos que expanden el alcance de sus ataques para adaptarse al sistema operativo Linux que se usa ampliamente en plataformas y servidores en la nube en todo el mundo, lo que contribuye a un aumento en las infecciones de ransomware LockBit y Cheerscrypt.

Según Trend Micro 2022 Midyear Cybersecurity Report, "la aparición de estas nuevas familias de ransomware de Linux corresponde directamente a un aumento del 75 % en los ataques de ransomware dirigidos a sistemas Linux en la primera mitad de 2022 en comparación con la primera mitad de 2021".

"Los actores de amenazas continúan buscando formas de entregar malware de nuevas maneras para permanecer bajo el radar y evitar la detección", dijo el investigador de AT&T Alien Labs, Ofer Caspi.

"El malware Shiketega se entrega de una manera sofisticada, utiliza un codificador polimórfico y entrega gradualmente su carga útil donde cada paso revela solo una parte de la carga útil total".

Jesus_Caceres