It Analyse

Neue getarnte Pumakit Linux Rootkit-Malware in freier Wildbahn gesichtet

Teilen:

Eine neue Linux-Rootkit-Malware namens Pumakit wurde entdeckt, die Stealth- und fortgeschrittene Privilegienerweiterungstechniken nutzt, um ihre Präsenz auf Systemen zu verbergen.

Die Malware besteht aus mehreren Komponenten, darunter ein Dropper, speicherresidente ausführbare Dateien, ein Kernel-Modul-Rootkit und ein Shared Object (SO) Userland-Rootkit.

Elastic Security entdeckt Pumakit in a suspicious binary (‘cron’) upload on VirusTotal, dated September 4, 2024, and reported having no visibility into who uses it and what it targets.

Im Allgemeinen werden diese Tools von fortschrittlichen Bedrohungsakteuren eingesetzt, die es auf kritische Infrastrukturen und Unternehmenssysteme abgesehen haben, um diese auszuspionieren, Geld zu stehlen und zu stören.

Das Pumakit

Pumakit verwendet einen mehrstufigen Infektionsprozess, der mit einem Dropper namens "cron" beginnt, der eingebettete Nutzdaten ("/memfd:tgt" und "/memfd:wpn") vollständig aus dem Speicher ausführt.

Die Nutzlast "/memfd:wpn", die in einem untergeordneten Prozess ausgeführt wird, führt Umgebungsprüfungen und Kernel-Image-Manipulationen durch und setzt schließlich das LKM-Rootkit-Modul ("puma.ko") im Systemkernel ein.

Eingebettet in das LKM-Rootkit ist Kitsune SO ('lib64/libs.so'), das als Userland-Rootkit fungiert und sich mithilfe von 'LD_PRELOAD' in Prozesse einschleust, um Systemaufrufe auf Benutzerebene abzufangen.

Pumakit-Infektionskette
Pumakit-Infektionskette
Quelle: Elastic Security

Heimliche Privilegienerweiterung

Das Rootkit folgt einer bedingten Aktivierung und prüft vor dem Laden auf bestimmte Kernel-Symbole, einen sicheren Boot-Status und andere Voraussetzungen.

Elastic zufolge nutzt Puma die Funktion "kallsyms_lookup_name()", um das Systemverhalten zu manipulieren. Dies deutet darauf hin, dass das Rootkit nur für Linux-Kernel vor Version 5.7 entwickelt wurde, da neuere Versionen die Funktion nicht mehr exportieren und daher nicht von anderen Kernel-Modulen verwendet werden können.

"Die Fähigkeit des LKM-Rootkits, das Systemverhalten zu manipulieren, beginnt mit der Verwendung der syscall-Tabelle und seiner Abhängigkeit von kallsyms_lookup_name() für die Symbolauflösung", erklären die Elastic-Forscher Remco Sprooten und Ruben Groenewoud.

"Im Gegensatz zu modernen Rootkits, die auf die Kernel-Versionen 5.7 und höher abzielen, verwendet das Rootkit keine kprobeswas darauf hindeutet, dass es für ältere Kernel konzipiert ist."

Puma hakt 18 Syscalls und mehrere Kernel-Funktionen mit "ftrace" ein, um Privilegien zu erweitern, Befehle auszuführen und Prozesse zu verstecken.

Verwendung von ftrace zum Abfangen von Syscalls
Verwendung von ftrace zum Abfangen von Syscalls
Quelle: Elastic Security

Die Kernel-Funktionen "prepare_creds" und "commit_creds" werden missbraucht, um die Anmeldedaten von Prozessen zu ändern und bestimmten Prozessen Root-Rechte zu gewähren.

Performing privilege escalation
Performing privilege escalation
Quelle: Elastic Security

Das Rootkit kann seine eigene Präsenz vor Kernelprotokollen, Systemtools und Antivirenprogrammen verbergen und kann auch bestimmte Dateien in einem Verzeichnis und Objekte vor Prozesslisten verbergen.

Wenn die Hooks unterbrochen werden, werden sie vom Rootkit neu initialisiert, wodurch sichergestellt wird, dass seine bösartigen Änderungen nicht rückgängig gemacht werden und das Modul nicht entladen werden kann.

Das Userland-Rootkit Kitsune SO arbeitet in Synergie mit Puma und dehnt seine Stealth- und Kontrollmechanismen auf die Interaktionen mit dem Benutzer aus.

Es fängt Systemaufrufe auf Benutzerebene ab und ändert das Verhalten von Programmen wie ls, ps, netstat, top, htop und cat, um Dateien, Prozesse und Netzwerkverbindungen zu verbergen, die mit dem Rootkit verbunden sind.

Es kann auch dynamisch alle anderen Dateien und Verzeichnisse auf der Grundlage von durch Angreifer definierten Kriterien verbergen und bösartige Binärdateien für Benutzer und Systemadministratoren völlig unsichtbar machen.

Kitsune SO wickelt auch die gesamte Kommunikation mit dem Command-and-Control-Server (C2) ab, leitet Befehle an das LKM-Rootkit weiter und übermittelt Konfigurations- und Systeminformationen an die Betreiber.

Neben Datei-Hashes hat Elastic Security eine YARA-Regel veröffentlicht, die Linux-Systemadministratoren helfen soll, Pumakit-Angriffe zu erkennen.

Quelle

Kommentar verfassen

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

lade-bild
London, GB
11:41 pm, Juli 5, 2025
Wetter-Symbol 19°C
L: 18° | H: 20°
broken clouds
Luftfeuchtigkeit: 79 %
Druck: 1010 mb
Wind: 9 mph WNW
Windböe: 16 mph
UV-Index: 0
Niederschlag: 0 mm
Wolken: 75%
Regen Chance: 0%
Sichtbarkeit: 10 km
Sonnenaufgang: 4:50 am
Sonnenuntergang: 9:19 pm
TäglichStündlich
Tägliche VorhersageStündliche Vorhersage
Tomorrow 10:00 pm
Wetter-Symbol
18° | 20°°C 1 mm 100% 11 mph 85 % 1010 mb 0 mm/h
Mo. Juli 07 10:00 pm
Wetter-Symbol
13° | 20°°C 1 mm 100% 13 mph 92 % 1015 mb 0 mm/h
Di. Juli 08 10:00 pm
Wetter-Symbol
13° | 24°°C 0 mm 0% 11 mph 78 % 1020 mb 0 mm/h
Mi. Juli 09 10:00 pm
Wetter-Symbol
15° | 26°°C 0 mm 0% 7 mph 67 % 1022 mb 0 mm/h
Do. Juli 10 10:00 pm
Wetter-Symbol
18° | 30°°C 0 mm 0% 5 mph 55 % 1023 mb 0 mm/h
Tomorrow 1:00 am
Wetter-Symbol
19° | 19°°C 0 mm 0% 8 mph 79 % 1010 mb 0 mm/h
Tomorrow 4:00 am
Wetter-Symbol
18° | 19°°C 0 mm 0% 6 mph 82 % 1009 mb 0 mm/h
Tomorrow 7:00 am
Wetter-Symbol
20° | 20°°C 0 mm 0% 7 mph 80 % 1007 mb 0 mm/h
Tomorrow 10:00 am
Wetter-Symbol
19° | 19°°C 1 mm 100% 7 mph 85 % 1005 mb 0 mm/h
Tomorrow 1:00 pm
Wetter-Symbol
19° | 19°°C 1 mm 100% 9 mph 79 % 1005 mb 0 mm/h
Tomorrow 4:00 pm
Wetter-Symbol
19° | 19°°C 1 mm 100% 10 mph 77 % 1005 mb 0 mm/h
Tomorrow 7:00 pm
Wetter-Symbol
21° | 21°°C 1 mm 100% 11 mph 53 % 1005 mb 0 mm/h
Tomorrow 10:00 pm
Wetter-Symbol
18° | 18°°C 0.44 mm 44% 9 mph 60 % 1007 mb 0 mm/h
Name Preis24H (%)
Bitcoin(BTC)
€91,809.99
-0.09%
Ethereum(ETH)
€2,136.77
0.02%
Fesseln(USDT)
€0.85
0.00%
XRP(XRP)
€1.88
-0.59%
Solana(SOL)
€125.16
-0.56%
USDC(USDC)
€0.85
0.00%
Dogecoin(DOGE)
€0.139427
0.08%
Shiba Inu(SHIB)
€0.000009
-0.09%
Pepe(PEPE)
€0.000008
0.09%
Nach oben scrollen