物联网

连你家电器的算力都不放过,新发现Linux恶意软件用IoT设备挖矿,大小仅376字节

时间:2010-12-5 17:23:32  作者:系统运维   来源:网络安全  查看:  评论:0
内容摘要:本文经AI新媒体量子位公众号ID:QbitAI)授权转载,转载请联系出处。 继电脑和手机后,挖矿病毒也盯上了IoT设备。无论是智能冰箱、彩电还是洗衣机,但凡有点算力的物联网和端侧)设备都

本文经AI新媒体量子位(公众号ID:QbitAI)授权转载,连家力都转载请联系出处 。电器的算

继电脑和手机后 ,不放备挖挖矿病毒也盯上了IoT设备。过新

无论是发现智能冰箱 、彩电还是意软洗衣机 ,但凡有点算力的小仅(物联网和端侧)设备都可能被这种病毒感染,用于挖掘加密货币等。字节

AT&T Alien Labs新发现的连家力都Linux恶意软件Shikitega就是一例。

相比之前的电器的免费模板算一些IoT设备 ,Shikitega更加隐蔽 ,不放备挖总共只有376字节  ,过新其中代码占了300字节 。发现

那么,意软这个新型恶意软件究竟是小仅如何感染设备的 ?

利用加壳技术“隐身”

具体来说,Shikitega核心是一个很小的ELF文件(Linux系统可执行文件格式)  。

这个ELF文件加了动态壳 ,以规避一些安全防护软件的查杀。

加壳,指利用特殊算法压缩可执行文件中的服务器租用资源,但压缩后的文件可以独立运行 ,且解压过程完全隐蔽  ,全部在内存中完成 。

动态壳则是加壳里面更加强力的一种手段 。

从整体过程来看,Shikitega会对端侧和IoT设备实施多阶段感染 ,控制系统并执行其他恶意活动,包括加密货币的挖掘(这里Shikitega的目标是门罗币) :

通过漏洞利用框架Metasploit中最流行的编码器Shikata Ga Nai(SGN),源码下载Shikitega会运行多个解码循环 ,每一个循环解码下一层。

最终,Shikitega中的有效载荷(恶意软件的核心部分  ,如执行恶意行为的蠕虫或病毒 、删除数据、发送垃圾邮件等的代码)会被完全解码并执行。

这个恶意软件利用的是CVE-2021-4034和CVE-2021-3493两个Linux漏洞 ,虽然目前已经有修复补丁 ,但如果IoT设备上的香港云服务器旧版Linux系统没更新 ,就可能被感染 。

事实上,像Shikitega这样感染IoT设备的恶意软件已经很常见了 。

例如在今年三月 ,AT&T Alien Labs同样发现了一个用Go编写的恶意软件BotenaGo ,用于创建在各种设备上运行的僵尸网络(Botnets) 。

对此有不少网友吐槽,IoT设备的安全性堪忧:

也有网友认为  ,IoT设备应该搞WiFi隔离,不然就会给病毒“可乘之机”:

而除了IoT设备 ,更多人的云计算关注点则放在了Linux系统的安全上。

Linux恶意软件数量飙升650%

这几年来  ,Linux恶意软件的多样性和数量都上升了。

根据AV-ATLAS团队提供的数据,新的Linux恶意软件的数量在2022年上半年达到了历史新高,发现了近170万个。

与去年同期(226324个恶意软件)相比  ,新的Linux恶意软件数量飙升了近650%。

除了Shikitega,近来发现的高防服务器流行Linux恶意软件也变得更加多样 ,已知的包括BPFDoor 、Symbiote、Syslogk 、OrBit和Lightning Framework等。

△图源AV-ATLAS

对此有网友提出疑惑 ,正因为Linux开源,它似乎无论如何都会面临病毒和恶意软件的泛滥?

有网友回应称  ,一方面  ,虽然旧的Linux系统可能充满漏洞 、成为病毒的“温床”,但它在经过升级、打了补丁之后就会变好。

另一方面,开发恶意软件本身也不是“有手就能做”的事情 。

毕竟安全研究人员会不断修复并堵上所有漏洞 ,而恶意软件开发者必须在他们修复前找到漏洞、开发出恶意软件,还得让它们“大流行”  ,最终实现自己的目的 。

要是你家还有在用老旧Linux系统的设备 ,要注意及时升级or做好网络隔离等安全措施。

copyright © 2025 powered by 益强开源技术社区  滇ICP备2023006006号-14sitemap