根据SecurityAffairs,9月7日,AT&TAlienLabs研究人员发现了Shikitega,这是一种新的隐形Linux恶意软件,它针对端点和物联网设备进行多阶段实施。感染以获得对系统的完全控制并执行其他恶意活动,包括加密货币挖掘。Shikitega操作流程该恶意软件的主要投放器是一个非常小的ELF文件,总大小仅为370字节左右,而其实际代码大小约为300字节。专家报告称,Shikitega能够从C2服务器下载下一阶段的有效载荷,并直接在内存中执行。通过利用Metasploit中最流行的编码器ShikataGaNai,恶意软件运行多个解码循环,每个循环解码下一层,直到最终的shellcode有效负载被解码并执行。Shikitega利用CVE-2021-4034(又名PwnKit)和CVE-2021-3493漏洞来提升权限并在root权限执行的最后阶段保持持久性。由于Shikitega使用多态编码器逐步执行有效载荷,因此每一步仅显示总有效载荷的一部分。这种“低调”的操作让Shikitega避免了被反病毒引擎检测到。除了Shikitega之外,最近还发现了越来越多的Linux恶意软件,包括BPFDoor、Symbiote、Syslogk、OrBit和LightningFramework等。参考来源:专家发现了一种名为Shikitega的新型隐蔽Linux恶意软件
