Pokemon-Themed Rootkit hits breed scala aan Linux-apparaten

Pokemon is weer in het technische nieuws, maar deze keer is het van plan al je gegevens te verzamelen voordat je het kunt vinden.

Trend Micro heeft zojuist een waarschuwing uitgegeven met betrekking tot een nieuwe rootkit die is gericht op Linux-apparaten. Deze nieuws rootkit heet Umbreon. In de wereld van Pokemon is Umbreon een wezen dat zich verstopt in de duisternis.

Alsof het naamgenoot is, houdt Umbreon zich aan de schaduwen. Na de eerste installatie maakt Umbreon een verborgen gebruikersaccount dat de aanvaller kan gebruiken om toegang te krijgen tot het apparaat via SSH.

Deze rootkit is ontworpen om een ​​breed scala aan apparaten aan te vallen. Het heeft het vermogen om geïnfiltreerd Linux-installaties op x86, x86-64 en ARM-architecturen. Het kan zelfs worden geïnstalleerd op embedded systemen, zoals routers.

Trend Micro waarschuwt dat Umbreon een ring 3 rootkit is. Het bulletin definieert ring3 als volgt:

Een ring 3 rootkit (of usermode rootkit) installeert geen kernel-objecten op het systeem, maar haakt functies uit kernbibliotheken die door programma's worden gebruikt als interfaces voor systeemaanroepen die belangrijke bewerkingen uitvoeren in een systeem zoals het lezen / schrijven van bestanden, paaiprocessen of pakketten verzenden via het netwerk. Het is perfect mogelijk om de manier waarop dingen worden gedaan in een besturingssysteem te bespioneren en te veranderen, zelfs vanuit de gebruikersmodus.

In dit specifieke geval vermomt Umbreon zich als de glibc (GNU C Library). In feite herschrijft het de laderbibliotheek om ervoor te zorgen dat de rootkit-bibliotheken worden geopend wanneer een programma bibliotheken in libc opvraagt.

Deze nieuwe rootkit is bezig met het rond maken van de cybercriminele sites, vooral in het Dark Web. Het is in ontwikkeling sinds 2015, maar de maker is actief sinds 2013.

Trend Micro heeft verklaard dat de rootkit handmatig moet worden geïnstalleerd en dat een hacker daarna zelfs op afstand het Linux-apparaat kan overnemen.

Ze zeggen dat het mogelijk is om de rootkit te verwijderen, maar een onervaren gebruiker kan mogelijk schade toebrengen aan hun apparaat als ze het proberen te verwijderen.

Hoewel frequente patches desktop Linux-installaties veilig moeten houden, zijn er duizenden embedded systemen die nog steeds kwetsbaar zijn voor deze rootkit. Dit is een feit dat me nerveus maakt over internetgekoppelde apparaten.

Heb je problemen gehad met deze of andere rootkits op Linux-apparaten? Denk je dat dit een symptoom is van Linux dat populairder wordt of zou dit toch gebeurd zijn? Laat het me weten in de reacties hieronder.

Als je dit artikel interessant vond, neem dan even de tijd om te delen op sociale media.

Aanbevolen

Nadat iedereen dat al deed, doodde Adobe officieel Flash in 2020
2020
Meerdere tijdzones toevoegen in Ubuntu 14.04
2019
Fedora 26 is vrijgegeven! Bekijk de nieuwe functies
2019