لقد أصابت البرامج الضارة الخفية الآلاف من أنظمة Linux لسنوات
تشمل المناقشات الأخرى: Reddit، وStack Overflow (الإسبانية)، وforobeta (الإسبانية)، وBrainycp (الروسية)، وnatnetwork (الإندونيسية)، وProxmox (الألمانية)، وCamel2243 (الصينية)، وsvrforum (الكورية)، وexabytes، وvirtualmin، وserverfault وغيرها الكثير. .
بعد استغلال ثغرة أمنية أو تكوين خاطئ، يقوم كود الاستغلال بتنزيل الحمولة الرئيسية من الخادم، والتي، في معظم الحالات، تم اختراقها من قبل المهاجم وتحويلها إلى قناة لتوزيع البرامج الضارة بشكل مجهول. أطلق الهجوم الذي استهدف مصيدة الباحثين اسم الحمولة httpd. بمجرد التنفيذ، ينسخ الملف نفسه من الذاكرة إلى موقع جديد في الدليل /temp، ويقوم بتشغيله، ثم ينهي العملية الأصلية ويحذف الملف الثنائي الذي تم تنزيله.
بمجرد نقله إلى الدليل /tmp، يتم تنفيذ الملف تحت اسم مختلف، والذي يحاكي اسم عملية Linux معروفة. الملف المستضاف على مصيدة الجذب كان اسمه sh. من هناك، ينشئ الملف عملية قيادة وتحكم محلية ويحاول الحصول على حقوق نظام الجذر من خلال استغلال CVE-2021-4043، وهي ثغرة أمنية لتصعيد الامتيازات تم تصحيحها في عام 2021 في Gpac، وهو إطار عمل متعدد الوسائط مفتوح المصدر مستخدم على نطاق واسع.
تستمر البرمجيات الخبيثة في نسخ نفسها من الذاكرة إلى عدد قليل من مواقع القرص الأخرى، مرة أخرى باستخدام الأسماء التي تظهر كملفات نظام روتينية. تقوم البرامج الضارة بعد ذلك بإسقاط برنامج rootkit، وهو عبارة عن مجموعة من أدوات Linux الشائعة التي تم تعديلها لتكون بمثابة rootkits وأداة التعدين. في بعض الحالات، تقوم البرامج الضارة أيضًا بتثبيت برنامج “اختراق الوكيل”، وهو مصطلح يستخدم لتوجيه حركة المرور خلسة عبر الجهاز المصاب حتى لا يتم الكشف عن الأصل الحقيقي للبيانات.
وتابع الباحثون:
ومن خلال استقراء بيانات مثل عدد خوادم Linux المتصلة بالإنترنت عبر مختلف الخدمات والتطبيقات، كما تتبعها خدمات مثل Shodan وCensys، يقدر الباحثون أن عدد الأجهزة المصابة بـPerfctl يُقاس بالآلاف. ويقولون إن مجموعة الأجهزة المعرضة للخطر – أي تلك التي لم تقم بعد بتثبيت التصحيح لـ CVE-2023-33426 أو التي تحتوي على تكوين خاطئ ضعيف – هي بالملايين. لم يقم الباحثون بعد بقياس كمية العملة المشفرة التي أنشأها عمال المناجم الضارون.
يجب على الأشخاص الذين يرغبون في تحديد ما إذا كانت أجهزتهم قد تم استهدافها أو إصابتها بواسطة Perfctl البحث عن مؤشرات الاختراق المضمنة في منشور الخميس. ويجب عليهم أيضًا الانتباه إلى الارتفاعات غير العادية في استخدام وحدة المعالجة المركزية أو التباطؤ المفاجئ للنظام، خاصة إذا حدثت أثناء أوقات الخمول. ويقدم تقرير الخميس أيضًا خطوات للوقاية من العدوى في المقام الأول.
ظهرت هذه القصة في الأصل على آرس تكنيكا.