Ny SysUpdate-malwarevariant riktar in sig på Linux-system

En ny variant av SysUpdate-malware har upptäckts som riktar sig mot Linux-system, med avancerad kryptering för kommando- och kontrollkommunikation. Säkerhetsforskare på LevelBlue identifierade hotet under ett digitalt forensiskt uppdrag och utvecklade ett verktyg för att dekryptera dess trafik. Malware utger sig för att vara en legitim systemservice för att undvika detektering.

SysUpdate-malwarevarianten dök upp som ett sofistikerat hot mot Linux-miljöer, upptäckt av LevelBlue-analytiker under ett Digital Forensics and Incident Response (DFIR)-uppdrag. Den misstänkta Linux-binären dök upp i en klients system, identifierad som en packad ELF64-exekverbar fil med en okänd obfuskator utan sektionhuvuden, vilket komplicerar traditionell analys.  nnVid exekvering utan specifika argument kör malware GNU/Linux ID-kommandot för att samla systeminformation och initierar sedan krypterad nätverkskommunikation över flera protokoll. LevelBlues dynamiska analys och endpointdetektionsmätvärden avslöjade starka indikatorer som kopplar den till en ny SysUpdate-version, bekräftad med hög säkerhet genom reverse engineering. Malware-kodbasen i C++ använder komplexa kryptografiska rutiner för att kryptera kommando- och kontrolltrafik (C2), vilket försvårar nätverksbaserad detektering.  nnFör att motverka detta utvecklade forskarna ett dekrypningsverktyg med Unicorn Engine-emuleringsramverket under den aktiva incidenten. Verktyget extraherar maskinkodbytes, globala datastrukturer, heapvärden och CPU-registrerstatus från malwareprovet. Det emulerar nyckelgenerering från en hårdkodad plaintext-krypteringsnyckel i heapen och dekrypterar 8-bytes datablock via XOR-operationer med en okänd algoritm, och replikerar malware-minnesmappningar inklusive stack, heap, datasegment och kod.  nnMetodiken integrerar Binary Ninja för statisk analys, GDB för dynamisk felsökning och Rust-baserade Unicorn Engine-bindningar för x86-64-emulering, och kringgår fullständig reverse engineering av kryptografin. Detta tillvägagångssätt möjliggör dekryptering av C2-trafik för nuvarande och framtida varianter genom att extrahera nya krypteringsnycklar.  nnLevelBlue rekommenderar organisationer att distribuera endpointdetekteringslösningar för att övervaka packade ELF-exekverbara filer som efterliknar systemservicar, utföra nätverkstrafikanalys för krypterade mönster och förbereda incidenthantering med malware-emuleringskapacitet.

Relaterade artiklar

Dramatic server room scene illustrating the SSHStalker Linux botnet infecting thousands of vulnerable servers via SSH exploits.
Bild genererad av AI

Forskare upptäcker SSHStalker-botnätverk som infekterar Linux-servrar

Rapporterad av AI Bild genererad av AI

Forskare på Flare har identifierat ett nytt Linux-botnätverk kallat SSHStalker som har komprometterat cirka 7 000 system med föråldrade sårbarheter och SSH-skanning. Botnätverket använder IRC för kommando- och kontroll medan det upprätthåller vilande persistens utan omedelbara skadliga aktiviteter som DDoS eller kryptomining. Det riktar sig mot äldre Linux-kärnor och belyser risker i försummad infrastruktur.

Forskare på LevelBlue har identifierat en ny variant av SysUpdate-malwaren som riktar sig mot Linux-system under ett digitalt forensiskt och incidenthanteringsuppdrag. Malwaren utger sig för att vara en legitim systemtjänst och använder avancerad kryptering för kommando- och kontrollkommunikation. Genom reverse engineering skapade teamet verktyg för att dekryptera dess trafik snabbare.

Rapporterad av AI

Säkerhetsforskare på Cyble har upptäckt en ny Linux-malware kallad ClipXDaemon, som kapar kryptovalutaplånboksadresser genom att ändra klippbordets innehåll på X11-baserade system. Malware fungerar utan kommando- och kontrollservrar, övervakar och ersätter adresser i realtid för att omdirigera medel till angriparna. Den använder en flerstegs infektionsprocess och smygtekniker för att undvika detektering.

Nineteen malicious packages on the npm registry are spreading a worm known as SANDWORM_MODE. These packages steal crypto keys, CI secrets, API tokens, and AI API keys. The theft occurs through MCP injection.

Rapporterad av AI

Cyberbrottslingar har komprometterat betrodda Linux-applikationer på Snap Store genom att ta över utgångna domäner, vilket låter dem distribuera skadlig kod som stjäl kryptovalutagenereringsfraser. Säkerhetsexperter från SlowMist och Ubuntu-bidragsgivare Alan Pope belyste attacken, som riktar sig mot etablerade utgivarKonton för att sprida skadliga uppdateringar som utger sig för populära plånböcker. Canonical har tagit bort de påverkade snapparna, men krav på starkare skyddsåtgärder kvarstår.

Denna webbplats använder cookies

Vi använder cookies för analys för att förbättra vår webbplats. Läs vår integritetspolicy för mer information.
Avböj