本文经AI新媒体量子位(公众号ID:QbitAI)授权转载 ,连家力都转载请联系出处。电器的算
继电脑和手机后,不放备挖挖矿病毒也盯上了IoT设备。过新
无论是发现智能冰箱、彩电还是意软洗衣机,但凡有点算力的小仅(物联网和端侧)设备都可能被这种病毒感染,用于挖掘加密货币等 。字节
AT&T Alien Labs新发现的连家力都Linux恶意软件Shikitega就是一例。
相比之前的电器的高防服务器算一些IoT设备 ,Shikitega更加隐蔽 ,不放备挖总共只有376字节,过新其中代码占了300字节 。发现
那么 ,意软这个新型恶意软件究竟是小仅如何感染设备的?
利用加壳技术“隐身”具体来说,Shikitega核心是一个很小的ELF文件(Linux系统可执行文件格式) 。

这个ELF文件加了动态壳,以规避一些安全防护软件的查杀。
加壳,指利用特殊算法压缩可执行文件中的服务器租用资源,但压缩后的文件可以独立运行,且解压过程完全隐蔽 ,全部在内存中完成。
动态壳则是加壳里面更加强力的一种手段。
从整体过程来看 ,Shikitega会对端侧和IoT设备实施多阶段感染,控制系统并执行其他恶意活动,包括加密货币的挖掘(这里Shikitega的目标是门罗币) :

通过漏洞利用框架Metasploit中最流行的编码器Shikata Ga Nai(SGN),云计算Shikitega会运行多个解码循环,每一个循环解码下一层。

最终,Shikitega中的有效载荷(恶意软件的核心部分,如执行恶意行为的蠕虫或病毒、删除数据、发送垃圾邮件等的代码)会被完全解码并执行 。
这个恶意软件利用的是CVE-2021-4034和CVE-2021-3493两个Linux漏洞,虽然目前已经有修复补丁 ,但如果IoT设备上的源码库旧版Linux系统没更新,就可能被感染 。
事实上 ,像Shikitega这样感染IoT设备的恶意软件已经很常见了 。
例如在今年三月 ,AT&T Alien Labs同样发现了一个用Go编写的恶意软件BotenaGo