Umbreon – nowy rootkit atakujący linuksowe komputery

Eksperci do spraw bezpieczeństwa odkryli nową rodzinę linuksowych zagrożeń typu rootkit, które są bardzo trudne do wykrycia i usunięcia. Są to zagrożenia Umbreon, wywodzącą się z popularnej gry Pokemon.

Rootkit powstał prawdopodobnie w 2015 roku i był cały czas doskonalony, a ostatnio jest oferowany na czarnym internetowym rynku. Eksperci informują, że rootkit atakuje linuksowe komputery wyposażone w procesory x86, x86-64 i ARM. Ostatnio zauważono, że potrafi też atakować urządzenia sieciowe, takie jak routery.

Jak donosi firma Trend Micro (patrz ten post), Umbreon należy do rootkit’ów typu ring 3. Oznacza to, że pracuje w trybie „user” i nie musi mieć dostępu do jądra systemu Linux aby skutecznie zaatakować komputer.

Zobacz również:

  • Linux Foundation uruchamia dwie nowe inicjatywy wspierające obliczenia o wysokiej wydajności i systemy pamięci masowej
  • Wirusy na Androida - popularne i niebezpieczne zagrożenia

Rootkit włamuje się do standardowej biblioteki C (libc), której funkcje wykorzystywane są między innymi do zapisywania i odczytywania plików. Nietrudno się domyśleć, że rootkit może wtedy przechwytywać poufne dane i modyfikować na wiele sposobów system, a nawet paraliżować jego prace.

Rootkit potrafi też utworzyć ukryte konto linuksowe, do którego haker może się logować za pomocą dowolnej metody uwierzytelniania się wspieranej przez system Linux, takiej jak np. SSH (Secure Shell).

Umbreon tworzy też komponent noszący nazwę Espeon. To backdoor, który hakerzy wykorzystują do monitorowania pracy systemu. Zła wiadomość jest taka, że rootkit jest trudny do wykrycia, przy użyciu standardowych linuksowych narzędzi (ponieważ jest napisany w języku C i włamuje się do biblioteki libc), a jego usunięcia mogą się podjąć tylko informatycy znający system Linux od podszewki.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200