Forskare upptäcker ny SysUpdate-malwarevariant som riktar sig mot Linux

Forskare på LevelBlue har identifierat en ny variant av SysUpdate-malwaren som riktar sig mot Linux-system under ett digitalt forensiskt och incidenthanteringsuppdrag. Malwaren utger sig för att vara en legitim systemtjänst och använder avancerad kryptering för kommando- och kontrollkommunikation. Genom reverse engineering skapade teamet verktyg för att dekryptera dess trafik snabbare.

Under ett digitalt forensiskt och incidenthanteringsuppdrag (DFIR) upptäckte forskare på LevelBlue en ny variant av SysUpdate-malwaren som specifikt riktar sig mot Linux-system. Detta fynd rapporterades den 19 februari 2026. Malwareprovet framträder som en packad ELF64-binär skriven i C++, dynamiskt länkad utan sektionshuvuden och skyddad av en okänd ofuskerad packer. nnFör att efterlikna en legitim systemtjänst kör malwaren Linux-kommandot 'id' och visar användardetaljer när den startas utan specifika argument. Dess nätverksaktivitet inkluderar krypterad kommando- och kontrollkommunikation (C2) över flera protokoll. Analysen kopplade denna variant till den ursprungliga SysUpdate, som tidigare kopplats till APT27-gruppen, även känd som Iron Tiger. nnLevelBlue-teamet använde verktyg som Binary Ninja för dekompilering, GDB för felsökning och Unicorn Engine med Rust-bindningar för emulering. Statisk analys avslöjade kryptografiska konstanter och täta bitvisa operationer, med nyckelfunktioner inklusive 'generate_key'—som utför 64 iterationer via 'generate_key_internal'—'xor_and_UNK_1' för kryptering och dekryptering med XOR och nycklar på 8-byte justerade buffertar, samt 'i_am_clearly_encryption_UNK' med S-box-liknande data och konstanter som 0xf0f0f0f. nnFör att motverka C2-kryptering emulerade forskarna malwarens rutiner med Unicorn Engine och mappade originalminnessegment inklusive stack vid 0x7ffffffde000, okänd data vid 0x4fd000, heap vid 0x1393000 och kodsegment. De använde en klartextnyckel ”!2#4Wx62” för att generera en 132-byte nyckel sparad som 'gend_key.bin'. Dekrypteringemulatorn hanterade krypterade indata från trafik, såsom 168-byte payloads, och dekrypterade C2-data framgångsrikt genom att köra rutiner som 'xor_and_UNK_1' med en dekrypteringsflagga. nnLevelBlue noterade att denna metod möjliggör snabb dekryptering i live-incidenter utan fullständig reverse engineering, och effektivt använder motståndarens kod mot sig själv. SysUpdates utveckling till Linux understryker plattformsövergripande hot från grupper som Iron Tiger. Organisationer rekommenderas att bevaka anomal ELF-binärer som efterliknar tjänster och ovanliga krypterade nätverksflöden.

Relaterade artiklar

Illustration of a hacker deploying Qilin ransomware using Linux binaries on Windows systems, showing code and alerts in a dark ops center.
Bild genererad av AI

Qilin ransomware distribuerar Linux-binärer mot Windows-system

Rapporterad av AI Bild genererad av AI

Qilin ransomware-gruppen, även känd som Agenda, har utvecklat en hybridattack som använder Linux-laster på Windows-värdar för att undvika detektion. Genom att missbruka legitima fjärrhanteringsverktyg och utnyttja sårbara drivrutiner inaktiverar angripare försvar och riktar in sig på säkerhetskopior. Denna plattformsövergripande taktik belyser den utvecklande sofistikeringen hos ransomware.

En ny variant av SysUpdate-malware har upptäckts som riktar sig mot Linux-system, med avancerad kryptering för kommando- och kontrollkommunikation. Säkerhetsforskare på LevelBlue identifierade hotet under ett digitalt forensiskt uppdrag och utvecklade ett verktyg för att dekryptera dess trafik. Malware utger sig för att vara en legitim systemservice för att undvika detektering.

Rapporterad av AI

Den rysslandsstödjande hacktivistgruppen CyberVolk har dykt upp igen med en ny ransomware-as-a-service-plattform kallad VolkLocker, som stödjer både Linux- och Windows-system. Först dokumenterad 2024 av SentinelOne återvände gruppen efter en period av inaktivitet orsakad av Telegram-förbud. Trots avancerad automatisering via Telegram-botsar har malware betydande krypteringsbrister som kan låta offer återställa filer utan betalning.

Forskare har identifierat en ny Linux-botnet vid namn SSHStalker som använder den föråldrade IRC-protokollen för sina kommando- och kontrolloperationer. Botneten sprids via SSH-skanning och brute force, med fokus på molninfrastruktur. Den utnyttjar gamla sårbarheter och persistensmekanismer för bred infektion.

Rapporterad av AI

En kritisk sårbarhet i React Server Components, känd som React2Shell och spårad som CVE-2025-55182, utnyttjas aktivt för att distribuera en ny Linux-bakdörr kallad PeerBlight. Denna malware förvandlar komprometterade servrar till dolda proxy- och kommando- och kontrollnoder. Angripare använder en enda specialdesignad HTTP-förfrågan för att exekvera godtycklig kod på sårbara Next.js- och React-applikationer.

Forskare på SentinelOne har avslöjat en kritisk brist i CyberVolks nya ransomware-as-a-service VolkLocker: en hårdkodad huvudnyckel lagrad i klartext, som gör det möjligt för offer att dekryptera filer utan att betala lösensumma. Efter gruppens omstart i augusti 2025 efter Telegram-förbud understryker denna svaghet kvalitetsproblem i deras RaaS-ekosystem.

Rapporterad av AI

Hotaktören zeta88 marknadsför en ny ransomware-as-a-service-operation kallad The Gentlemen's RaaS på hackingforum, som riktar sig mot Windows-, Linux- och ESXi-system. Plattformen erbjuder affiliates 90 procent av lösenbetalningarna och har korsplattformskrypteringverktyg utvecklade i Go och C. Denna utveckling belyser den pågående kommersialiseringen av sofistikerad ransomware som riktar sig mot företagsmiljöer.

 

 

 

Denna webbplats använder cookies

Vi använder cookies för analys för att förbättra vår webbplats. Läs vår integritetspolicy för mer information.
Avböj