PUMA penetra no Linux através de um ataque sutil de rootkit
Cibersegurança

PUMA penetra no Linux através de um ataque sutil de rootkit

O dropper cria dois executáveis ​​na memória: /memfd:tgt, um binário cron inofensivo, e /memfd:wpn, um carregador de rootkit. O carregador verifica o ambiente, executa cargas adicionais e prepara o sistema para uso de rootkit.

Um script temporário, script.sh, é executado em /tmp para concluir a implementação do módulo rootkit do kernel PUMA. O rootkit incorpora o Kitsune SO para facilitar a interação do usuário, garantindo um processo de infecção contínuo e furtivo.

Os principais recursos do módulo do kernel incluem privilégios de elevação, ocultação de arquivos e diretórios, evitando detecção por ferramentas de programa, implementando técnicas anti-depuração e permitindo comunicação com servidores de comando e controle (C2), acrescentaram os pesquisadores.



Source link

Você também pode gostar...

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *