Ny SysUpdate-malwarevariant riktar in sig på Linux-system

En ny variant av SysUpdate-malware har upptäckts som riktar sig mot Linux-system, med avancerad kryptering för kommando- och kontrollkommunikation. Säkerhetsforskare på LevelBlue identifierade hotet under ett digitalt forensiskt uppdrag och utvecklade ett verktyg för att dekryptera dess trafik. Malware utger sig för att vara en legitim systemservice för att undvika detektering.

SysUpdate-malwarevarianten dök upp som ett sofistikerat hot mot Linux-miljöer, upptäckt av LevelBlue-analytiker under ett Digital Forensics and Incident Response (DFIR)-uppdrag. Den misstänkta Linux-binären dök upp i en klients system, identifierad som en packad ELF64-exekverbar fil med en okänd obfuskator utan sektionhuvuden, vilket komplicerar traditionell analys.  nnVid exekvering utan specifika argument kör malware GNU/Linux ID-kommandot för att samla systeminformation och initierar sedan krypterad nätverkskommunikation över flera protokoll. LevelBlues dynamiska analys och endpointdetektionsmätvärden avslöjade starka indikatorer som kopplar den till en ny SysUpdate-version, bekräftad med hög säkerhet genom reverse engineering. Malware-kodbasen i C++ använder komplexa kryptografiska rutiner för att kryptera kommando- och kontrolltrafik (C2), vilket försvårar nätverksbaserad detektering.  nnFör att motverka detta utvecklade forskarna ett dekrypningsverktyg med Unicorn Engine-emuleringsramverket under den aktiva incidenten. Verktyget extraherar maskinkodbytes, globala datastrukturer, heapvärden och CPU-registrerstatus från malwareprovet. Det emulerar nyckelgenerering från en hårdkodad plaintext-krypteringsnyckel i heapen och dekrypterar 8-bytes datablock via XOR-operationer med en okänd algoritm, och replikerar malware-minnesmappningar inklusive stack, heap, datasegment och kod.  nnMetodiken integrerar Binary Ninja för statisk analys, GDB för dynamisk felsökning och Rust-baserade Unicorn Engine-bindningar för x86-64-emulering, och kringgår fullständig reverse engineering av kryptografin. Detta tillvägagångssätt möjliggör dekryptering av C2-trafik för nuvarande och framtida varianter genom att extrahera nya krypteringsnycklar.  nnLevelBlue rekommenderar organisationer att distribuera endpointdetekteringslösningar för att övervaka packade ELF-exekverbara filer som efterliknar systemservicar, utföra nätverkstrafikanalys för krypterade mönster och förbereda incidenthantering med malware-emuleringskapacitet.

Relaterade artiklar

Illustration of a hacker deploying Qilin ransomware using Linux binaries on Windows systems, showing code and alerts in a dark ops center.
Bild genererad av AI

Qilin ransomware distribuerar Linux-binärer mot Windows-system

Rapporterad av AI Bild genererad av AI

Qilin ransomware-gruppen, även känd som Agenda, har utvecklat en hybridattack som använder Linux-laster på Windows-värdar för att undvika detektion. Genom att missbruka legitima fjärrhanteringsverktyg och utnyttja sårbara drivrutiner inaktiverar angripare försvar och riktar in sig på säkerhetskopior. Denna plattformsövergripande taktik belyser den utvecklande sofistikeringen hos ransomware.

Forskare på LevelBlue har identifierat en ny variant av SysUpdate-malwaren som riktar sig mot Linux-system under ett digitalt forensiskt och incidenthanteringsuppdrag. Malwaren utger sig för att vara en legitim systemtjänst och använder avancerad kryptering för kommando- och kontrollkommunikation. Genom reverse engineering skapade teamet verktyg för att dekryptera dess trafik snabbare.

Rapporterad av AI

Pro-ryska hackare kända som Curly COMrades utnyttjar Microsofts Hyper-V-teknik för att bädda in lätta Alpine Linux-virtuella maskiner i komprometterade Windows-system. Denna taktik gör det möjligt för dem att köra anpassad skadlig kod som CurlyShell och CurlCat utan att upptäckas av traditionella verktyg för slutpunktsskydd. Kampanjen, som upptäcktes av Bitdefender i samarbete med den georgiska CERT, riktar sig mot organisationer i Europa och bortom.

Forskare på Flare har identifierat ett nytt Linux-botnätverk kallat SSHStalker som har komprometterat cirka 7 000 system med föråldrade sårbarheter och SSH-skanning. Botnätverket använder IRC för kommando- och kontroll medan det upprätthåller vilande persistens utan omedelbara skadliga aktiviteter som DDoS eller kryptomining. Det riktar sig mot äldre Linux-kärnor och belyser risker i försummad infrastruktur.

Rapporterad av AI

Forskare på Check Point har avslöjat att VoidLink, en avancerad Linux-malware som riktar sig mot molsservrar, till stor del byggdes av en enskild utvecklare med hjälp av AI-verktyg. Ramverket, som inkluderar över 30 modulära plug-ins för långvarig systemåtkomst, nådde 88 000 rader kod på under en vecka trots planer som pekade på 20-30 veckors tidsram. Denna utveckling belyser AI:s potential att påskynda skapandet av avancerad malware.

Ett Go-baserat botnet känt som GoBruteforcer skannar och komprometterar Linux-servrar globalt genom brute force-attacker mot svaga lösenord på utsatta tjänster som FTP, MySQL och PostgreSQL. Check Point Research har identifierat en 2025-variant som smittat tiotusentals maskiner och satt över 50 000 internetutsatta servrar i riskzonen. Attackerna utnyttjar vanliga standarder från AI-genererade konfigurationer och äldre installationer.

Rapporterad av AI

Ett vilseledande paket i PyPI-repositoriet har upptäckts som utger sig för att vara den populära SymPy-biblioteket. Denna skadliga mjukvara riktar sig mot Linux-system, laddar ner och kör XMRig-kryptovalutagruvaren via tekniker i minnet. Säkerhetsforskare har belyst riskerna med sådana försörjningskedjeattacker i open source-ekosystem.

 

 

 

Denna webbplats använder cookies

Vi använder cookies för analys för att förbättra vår webbplats. Läs vår integritetspolicy för mer information.
Avböj