Fórum:
Egy korábban ismeretlen, moduláris kártevőcsaládot, amely Linux rendszereket céloz meg, célzott támadásokban használtak fel hitelesítő adatok gyűjtésére és a cél rendszerekhez való hozzáférésre – jelentette 2021.12.02-án az ESET.
A FontOnLake névre keresztelt rosszindulatú programcsalád rootkitet alkalmaz jelenlétének elrejtésére, és minden egyes mintához különböző parancs- és vezérlőszervereket használ, ami azt mutatja, hogy az üzemeltetők mennyire ügyelnek az felfedhetőség megnehezítésére.
Sőt, a rosszindulatú programok fejlesztői folyamatosan módosítják a FontOnLake modulokat, amit három kategóriájú összetevő használatára terveztek: trójai alkalmazás, hátsó ajtó és rootkitekre.
A bizonyítékok arra utalnak, hogy a FontOnLake-et délkelet-ázsiai szervezetek elleni támadásokhoz használták.
A családhoz kapcsolódó első rosszindulatú programminták tavaly májusban jelentek meg. A kártevőt korábban az Avast és a Lacework HCRootkit / Sutersu, valamint a Tencent Security Response Center Linux rootkitként írta le egy februári jelentésében .
Az ESET kutatói által a vizsgálat során azonosított különféle trójai alkalmazásokat egyéni backdoor vagy rootkit modulok betöltésére, de szükség esetén érzékeny adatok gyűjtésére is használják. A szabványos Linux segédprogramokként ezeket a fájlokat úgy tervezték, hogy a feltört rendszereken is megmaradjanak.
A kutatók még nem jöttek rá, hogy a trójai alkalmazásokat milyen módon juttatják el az áldozatokhoz.
további infó: https://www.securityweek.com/fontonlake-linux-malware-used-targeted-attacks(külső hivatkozás)
És van valamilyen védekezés,
Beküldte kimarite -
Értékelés:
És van valamilyen védekezés, azaz törlés ellene?
Most futtattam az rkhunter és a chkrootkit(külső hivatkozás) alkalmazásokat, false positive eredményeken kívül, csak egy LKM false positive eredmény(külső hivatkozás) (rövid verzió):
A weboldal éppen nem működik:
Check the FAQ for some additional info: http://chkrootkit.org/faq/(külső hivatkozás)
(https://forum.configserver.com/viewtopic.php?t=11240(külső hivatkozás))
Egyebek
https://www.bleepingcomputer.com/news/security/fontonlake-malware-infects-linux-systems-via-trojanized-utilities/(külső hivatkozás)
https://www.lacework.com/blog/hcrootkit-sutersu-linux-rootkit-analysis/(külső hivatkozás)
# https://linuxhint.com/detect_linux_system_hacked/(külső hivatkozás)
Script e-mail értesítésre: https://github.com/installation/chkrootkit(külső hivatkozás)
És van valamilyen védekezés,
Beküldte T.István -
Értékelés:
https://www.welivesecurity.com/wp-content/uploads/2021/10/eset_fontonlake.pdf(külső hivatkozás)
Azt írja, vannak beégetett részletek az SSHD konfigurációra vonatkozóan:
Port 26657
ListenAddress 127.0.0.1
Protocol 2
LogLevel QUIET
SyslogFacility AUTHPRIV
IgnoreUserKnownHosts yes
PasswordAuthentication yes
AcceptEnv XMODIFIERS
X11Forwarding yes
TCPKeepAlive yes
PermitRootLogin yes
HostKey /tmp/.ssh/ssh_host_rsa_key
Így egyéb híján lehet figyuzni a
kimenetre. Ha 26657 szerepel az outputban, akkor az gyanús. Meg az is, ha valamilyen random generált név jelenik meg. Hm, nekem most egy ilyen gyanús dolog volt:
unix 2 [ ACC ] STREAM LISTENING 27799 1142/ssh-agent /tmp/ssh-jHbsyuE9JEmL/agent.1019
töröltem.... (tmp mappából lehet törölni minden további nélkül), vissza íródott pár másodpercen belül...
ez persze nem távolítja el a sittet, csak keresztbe tesz neki. Amúgy az eset jelentése arról ír, hogy jelenleg semmi mást nem csinál a kód, csak hallgatózik. Úgy néz ki, mint egy előkészület valami későbbi bevetésre.
És van valamilyen védekezés: man, help, rtfm...
Beküldte kimarite -
Értékelés:
Nyilván vannak más szálak is, de:
Forrás: https://linux.die.net/man/1/ssh-agent(külső hivatkozás)
És van valamilyen védekezés: man, help, rtfm...
Beküldte kimarite -
Értékelés:
Nyitott portok:
vagy
És van valamilyen védekezés: man, help, rtfm...
Beküldte kimarite -
Értékelés: