Spring naar bijdragen

  • Nieuwe Linux-malware Pumakit

     Delen



    Nieuwe Linux-malware Pumakit: Een Sluwe Bedreiging voor Verouderde Systemen

    Onlangs heeft de cybersecuritygemeenschap kennisgemaakt met Pumakit, een nieuwe Linux-malwarerootkit die zich op ingenieuze wijze weet te verbergen op geïnfecteerde systemen. Deze geavanceerde rootkit, samengesteld uit verschillende componenten, richt zich uitsluitend op Linux-versies ouder dan 5.7. De ontdekking van Pumakit markeert een zorgwekkende ontwikkeling in de wereld van Linux-malware, die de afgelopen maanden steeds meer terrein lijkt te winnen.

    Recentelijk werd ook de eerste UEFI-bootkit voor het open-source besturingssysteem ontdekt, genaamd BootKitty. Met de opkomst van Pumakit komt er een nieuwe dreiging bij die de veiligheid van Linux-systemen in gevaar brengt.

    Ontdekking en Identificatie

    Pumakit werd in september geïdentificeerd door Elastic na een verdachte upload naar VirusTotal. Deze upload betrof een gemodificeerde versie van de cron-binary, waarin de rootkit verborgen zat. Tot op heden is het onbekend wie verantwoordelijk is voor deze malware en welke specifieke doelwitten zijn gekozen.

    Doel en Werking

    Het primaire doel van Pumakit is om zijn aanwezigheid op systemen te verbergen door gebruik te maken van geavanceerde verbergingsmethoden en technieken voor privilege-escalatie. Dergelijke methoden worden vaak toegepast door aanvallers die zich richten op kritieke infrastructuren of zakelijke netwerken, met als doel spionage, diefstal van financiële gegevens of verstoring van processen.

    Pumakit is opgebouwd uit verschillende componenten, waaronder een dropper, geheugenresistente uitvoerbare bestanden, een kernelmodule-rootkit en een shared object (SO) ‘userland rootkit’. De infectie vindt plaats via een meerstapsproces, te beginnen met een dropper genaamd cron. Deze dropper voert ingebouwde kwaadaardige payloads uit, zoals ‘/memfd: tgt’ en ‘/memfd: wpn’, volledig vanuit het geheugen.

    Infectieproces

    In de tweede fase van de infectie draait een payload in een zogenoemd child-proces. Dit proces voert systeemcontroles uit en manipuleert kernelimages. Uiteindelijk wordt een LKM-rootkitmodule, genaamd puma.ko, in de systeemkernel geladen. Deze kernelmodule bevat een Kitsune SO-component, een ‘userland’ rootkit die zichzelf injecteert in processen die LD_PRELOAD gebruiken. Hierdoor kan de rootkit systeemaanroepen op gebruikersniveau onderscheppen.

    Verborgen Privilege-Escalatie

    In een latere fase van de infectie voert Pumakit een verborgen privilege-escalatie uit. Dit gebeurt via een conditionele activatie, waarbij de rootkit controleert op specifieke kernelfuncties, de status van secure boot en andere vereisten voordat het zichzelf volledig activeert. De userland rootkit Kitsune SO breidt de verberg- en controlemechanismen verder uit naar gebruikersniveaus. Het onderschept systeemaanroepen, verbergt bestanden, processen en netwerkverbindingen die aan de rootkit zijn gekoppeld. Ook kan het dynamisch andere bestanden verbergen op basis van vooraf ingestelde criteria, waardoor kwaadaardige bestanden volledig onzichtbaar worden voor eindgebruikers en systeembeheerders.

    Daarnaast verzorgt Kitsune SO de communicatie met de command-and-control (C2) server. Het ontvangt commando’s, stuurt deze door naar de LKM-rootkit en verstuurt systeeminformatie en configuraties terug naar de aanvallers.

    Specifieke Doelgroep

    Pumakit maakt gebruik van de functie kallsyms_lookup_name(), die het mogelijk maakt om systeemgedrag te manipuleren. Dit geeft aan dat de rootkit zich specifiek richt op Linux-versies ouder dan 5.7, aangezien nieuwere versies deze functie hebben verwijderd en daardoor niet meer toegankelijk zijn voor kernelmodules.

    Detectie en Bescherming

    Op dit moment is er nog geen oplossing beschikbaar voor Pumakit, maar Elastic Security Labs heeft een YARA-regel uitgebracht waarmee systeembeheerders de rootkit kunnen detecteren. Het is van cruciaal belang dat organisaties hun systemen up-to-date houden en de nodige beveiligingsmaatregelen nemen om zich te beschermen tegen deze en andere opkomende bedreigingen.

    Conclusie

    Pumakit is een verontrustende ontwikkeling in het landschap van Linux-malware. De geavanceerde technieken die deze rootkit gebruikt, onderstrepen de noodzaak voor voortdurende waakzaamheid en proactieve beveiligingsstrategieën. Organisaties moeten zich bewust zijn van de risico's die voortkomen uit het gebruik van verouderde systemen en ervoor zorgen dat ze de nodige stappen ondernemen om hun infrastructuur te beschermen tegen deze sluwe aanvallen.



    Eater
    • Verdrietig 1
     Delen


    Terugkoppeling

    Aanbevolen reactie



    Doe je mee?

    Je kunt nu een bericht plaatsen en je later registeren. Als je al een account hebt, kun je je hier aanmelden.
    Note: Your post will require moderator approval before it will be visible.

    Gast
    Voeg een reactie toe...

    ×   Je hebt opgemaakte inhoud geplakt.   Opmaak verwijderen

      Only 75 emoji are allowed.

    ×   Jouw link is automatisch embedded.   Toon als een normale link

    ×   Je vorige inhoud is hersteld.   Schoon editor

    ×   You cannot paste images directly. Upload or insert images from URL.


Mededelingen

  • Nieuwe handleiding

  • Laatste nieuws

  • Willekeurig topic

  • Nu op het forum

    heaven1

    Geplaatst

    Hallo mensen    Heeft er iemand een invite voor me van deze site onhit https://onehit.org/login/   Alvast bedankt hiervoor

    jackjack78

    Geplaatst

    Happy New Year! I hope this year brings you plenty of joy and great moments. Let’s make it a year filled with fun, growth, and exciting adventures!

    Eater

    Geplaatst

    Emma Mackey gecast als de Witte Heks in Greta Gerwig's Narnia-film In een spannende ontwikkeling heeft de BAFTA-winnaar Emma Mackey, bekend van de populaire serie Sex Education, de rol van de Witte Heks weten te bemachtigen in de aankomende Narnia-film van filmmaker Greta Gerwig. Volgens The Hollywood Reporter zal Mackey samen te zien zijn met de legendarische Meryl Streep, die in onderhandeling is om de rol van Aslan te spelen, en Daniel Craig, die de oom van Digory Kirke zal vertolken. Netflix heeft nog niet officieel gereageerd op deze casting, maar het lijkt erop dat de film zich zal richten op The Magician’s Nephew, het zesde boek uit de geliefde Narnia-serie van auteur C.S. Lewis. Dit verhaal onthult de oorsprong van de magische wereld van Narnia en volgt twee kinderen, Digory Kirke en Polly Plummer, die via de magie van Digory's oom Narnia ontdekken en de kwaadaardige Witte Heks, ook wel bekend als Jadis, tegenkomen. In een opvallende zet voor Netflix krijgt de film een exclusieve wereldwijde IMAX-release van twee weken in 2026, voordat hij op de streamingdienst beschikbaar komt. Dit markeert een nieuwe strategie voor Netflix, dat in 2018 aankondigde nieuwe series en filmprojecten te ontwikkelen op basis van de iconische Chronicles of Narnia-serie. Gerwig heeft inmiddels een overeenkomst gesloten om minstens twee van deze films te schrijven en te regisseren. De boekenreeks van C.S. Lewis is in het verleden meerdere keren aangepast, waaronder een geanimeerde mini-serie in 1979 en een filmreeks die begon met The Lion, the Witch and the Wardrobe in 2005, geregisseerd door Andrew Adamson. De aankomende film zal ook een reunie betekenen voor Gerwig en Mackey, die eerder samenwerkten aan de kaskraker Barbie van Warner Bros. Met de casting van Emma Mackey als de Witte Heks belooft deze nieuwe interpretatie van Narnia een spannende en visueel verbluffende ervaring te worden. Fans van de boeken en de eerdere films kijken reikhalzend uit naar deze nieuwe aanpassing, die ongetwijfeld een frisse kijk zal bieden op een tijdloos verhaal.
  • Recente actieve topics

×
×
  • Nieuwe aanmaken...