Perfctl恶意软件通过模仿系统文件在Linux上潜伏多年

admin 2024年10月4日21:38:20评论48 views字数 1325阅读4分25秒阅读模式

Perfctl恶意软件通过模仿系统文件在Linux上潜伏多年

整个攻击流程 | 图片来源:Aqua Nautilus

Aqua Nautilus 研究人员 Assaf Morag 和 Idan Revivo 在最近的一份报告中警告Linux 服务器社区出现了一种特别隐蔽和危险的恶意软件:perfctl。这种恶意软件在过去 3-4 年里一直很活跃,利用了超过 20,000 种类型的服务器配置错误,可能影响全球数百万台 Linux 服务器。

perfctl 恶意软件的设计充分考虑了其弹性。一旦感染了服务器,该恶意软件便会在服务器使用时处于休眠状态,仅在检测到空闲时间时才会激活。据 Aqua Nautilus 称,“当新用户登录服务器时,它会立即停止所有‘嘈杂’活动,处于休眠状态,直到服务器再次空闲。”这使得恶意软件可以在典型的系统检查期间避免被发现。

Perfctl 使用 rootkit 进一步隐藏其活动,从而向系统实用程序掩盖其存在。它利用漏洞(包括 Polkit 漏洞 (CVE-2021-4043))来提升权限并更深入地控制受感染的系统。它甚至会将自身复制到具有欺骗性名称(例如libpprocps.solibfsnkdev.so)的各种目录中,以确保持久性并将自己伪装成合法进程。

perfctl 的主要目的之一是劫持系统资源进行加密货币挖矿,特别是利用 Monero (XMRIG) 加密货币挖矿程序。该恶意软件会大量消耗受感染系统的 CPU 能力,由于其巧妙地掩盖活动,因此通常不会被注意到。根据报告,在所有观察到的案例中,“加密货币挖矿程序都经过打包和加密,通过 TOR 网络与加密货币挖矿池进行通信。”这增加了一层额外的混淆,使追踪非法活动变得更加困难。

Perfctl 不仅仅是加密货币挖矿,它还会在受感染的服务器上打开后门,让威胁者能够保持控制并可能部署其他有效载荷,例如代理劫持软件。该恶意软件的持久性尤其令人担忧,因为它会修改重要的服务器文件,以~/.profile确保即使在重新启动后也能重新激活。该报告强调了该恶意软件的持久性,并指出它“修改了 ~/.profile 脚本,确保恶意软件在用户登录时首先运行”

尽管影响广泛,但 perfctl 多年来一直难以捉摸。Reddit 和 Stack Overflow 等在线论坛上出现了大量报告,开发人员报告了与该恶意软件相关的异常系统行为。许多报告都指出了高 CPU 使用率和性能问题,但很少有报告将这些问题与 perfctl 明确联系起来,因为它的名称旨在与常见的 Linux 系统进程融合在一起。

检测 perfctl 并非易事,但 Aqua Nautilus 提供了一些关键建议。管理员应检查可疑二进制文件,尤其是目录中的二进制文件,如/tmp/usr/root。监控资源使用率高的进程并捕获基于 TOR 的通信的网络流量也很重要。

随着 Linux 服务器继续为全球关键基础设施提供支持,管理员必须保持警惕,定期更新系统,并留意受损迹象,以减轻 perfctl 带来的风险。

https://www.aquasec.com/blog/perfctl-a-stealthy-malware-targeting-millions-of-linux-servers/

原文始发于微信公众号(独眼情报):“Perfctl”恶意软件通过模仿系统文件在Linux上潜伏多年

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年10月4日21:38:20
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Perfctl恶意软件通过模仿系统文件在Linux上潜伏多年https://cn-sec.com/archives/3232173.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息