Novo malware rootkit furtivo Pumakit Linux detectado na natureza

Novo malware rootkit furtivo Pumakit Linux detectado na natureza.

Foi descoberto um novo malware rootkit Linux chamado Pumakit, que usa técnicas furtivas e avançadas de escalonamento de privilégios para ocultar sua presença nos sistemas.

O malware é um conjunto de vários componentes que inclui um dropper, executáveis residentes na memória, um rootkit de módulo de kernel e um rootkit de espaço de usuário de objeto compartilhado (SO).

A Elastic Security descobriu o Pumakit em um upload binário suspeito (‘cron’) no VirusTotal, datado de 4 de setembro de 2024, e relatou não ter visibilidade de quem o usa e o que ele visa.

Geralmente, essas ferramentas são usadas por agentes de ameaças avançadas que visam infraestrutura crítica e sistemas corporativos para operações de espionagem, roubo financeiro e interrupção.

O Pumakit

O Pumakit emprega um processo de infecção em vários estágios, começando com um conta-gotas chamado ‘cron’, que executa cargas incorporadas (‘/memfd:tgt’ e ‘/memfd:wpn’) inteiramente da memória.

A carga útil ‘/memfd:wpn’, que é executada em um processo filho, executa verificações de ambiente e manipulação de imagem do kernel e, eventualmente, implanta o módulo rootkit LKM (‘puma.ko’) no kernel do sistema.

Embutido no rootkit LKM está o Kitsune SO (‘lib64/libs.so’), atuando como o rootkit do espaço do usuário que se injeta em processos usando ‘LD_PRELOAD’ para interceptar chamadas do sistema no nível do usuário.

Cadeia de infecção Pumakit
Cadeia de
infecção PumakitFonte: Elastic Security

Escalonamento furtivo de privilégios

O rootkit segue uma ativação condicional, verificando símbolos específicos do kernel, status de inicialização segura e outros pré-requisitos antes do carregamento.

A Elastic diz que a Puma utiliza a função ‘kallsyms_lookup_name()’ para manipular o comportamento do sistema. Isso indica que o rootkit foi projetado para atingir apenas kernels Linux antes da versão 5.7, pois as versões mais recentes não exportam mais a função e, portanto, não podem ser usadas por outros módulos do kernel.

“A capacidade do rootkit LKM de manipular o comportamento do sistema começa com o uso da tabela syscall e sua dependência do kallsyms_lookup_name() para resolução de símbolos”, explicam os pesquisadores da Elastic Remco Sprooten e Ruben Groenewoud.

“Ao contrário dos rootkits modernos direcionados às versões 5.7 e superiores do kernel, o rootkit não usa , indicando que foi projetado para kernels mais antigos.”kprobes

O Puma conecta 18 syscalls e várias funções do kernel usando ‘ftrace’, para obter escalonamento de privilégios, execução de comandos e a capacidade de ocultar processos.

Usando ftrace para conectar syscalls
Usando ftrace para conectar syscalls
Fonte: Elastic Security

As funções do kernel ‘prepare_creds’ e ‘commit_creds’ são abusadas para modificar as credenciais do processo, concedendo privilégios de root a processos específicos.

Executando escalonamento de privilégios
Executar o escalonamento de
privilégios Fonte: Elastic Security

O rootkit pode ocultar sua própria presença de logs do kernel, ferramentas do sistema e antivírus, e também pode ocultar arquivos específicos em um diretório e objetos de listas de processos.

Se os ganchos forem interrompidos, o rootkit os reinicializará, garantindo que suas alterações maliciosas não sejam revertidas e o módulo não possa ser descarregado.

O rootkit Kitsune SO opera em sinergia com a Puma, estendendo seus mecanismos furtivos e de controle para interações voltadas para o usuário.

Ele intercepta chamadas de sistema no nível do usuário e altera o comportamento de looks como ls, ps, netstat, top, htop e cat para ocultar arquivos, processos e conexões de rede associadas ao rootkit

Ele também pode ocultar dinamicamente quaisquer outros arquivos e diretórios com base em critérios definidos pelo invasor e tornar binários maliciosos totalmente invisíveis para usuários e administradores de sistema.

O Kitsune SO também lida com todas as comunicações com o servidor de comando e controle (C2), retransmitindo comandos para o rootkit LKM e transmitindo informações de configuração e sistema para os operadores.

Além dos hashes de arquivo, o Elastic Security publicou uma regra YARA para ajudar os administradores de sistema Linux a detectar ataques do Pumakit.

Fonte: BleepingComputer
 

Veja também:

About mindsecblog 2823 Articles
Blog patrocinado por MindSec Segurança e Tecnologia da Informação Ltda.

Be the first to comment

Deixe sua opinião!