PUMAKIT, ein ausgeklügeltes Rootkit, das fortschrittliche Stealth-Mechanismen verwendet

Teilen:

Forscher entdeckten PUMAKIT, ein Linux-Rootkit, das in der Lage ist, Dateien zu verstecken, Privilegien zu erweitern und Systemtools und Erkennung zu umgehen.

Forscher des Elastic Security Lab haben ein neues Loadable Kernel Module (LKM) Rootkit namens PUMAKIT entdeckt, das fortschrittliche Umgehungsmechanismen unterstützt.

PUMAKIT verfügt über ein mehrstufiges Design mit einem Dropper, speicherresidenten ausführbaren Dateien und einem Rootkit. Es nutzt ein LKM-Rootkit namens "PUMA", das ftrace-Hooks verwendet, um zentrale Systemfunktionen zu ändern.

Die Malware hakt 18 Syscalls und mehrere Kernel-Funktionen mit ftrace() um Dateien, Verzeichnisse und das Rootkit selbst zu verstecken und gleichzeitig Debugging-Versuche zu umgehen.

Die Entwickler haben sich auf eine verdeckte Verbreitung konzentriert. Die Malware wird nur unter bestimmten Bedingungen aktiviert, z. B. bei sicheren Boot-Prüfungen oder der Verfügbarkeit von Kernel-Symbolen, und bettet ELF-Binärdateien in ihren Dropper ein.

"PUMAKIT ist eine ausgeklügelte Malware, die ursprünglich bei der routinemäßigen Suche nach Bedrohungen auf VirusTotal entdeckt und nach von den Entwicklern eingebetteten Zeichenfolgen in der Binärdatei benannt wurde", heißt es in dem von Elastic Security Lab veröffentlichten Bericht. "Zu den Schlüsselfunktionen des Kernelmoduls gehören Privilegienerweiterung, das Verstecken von Dateien und Verzeichnissen, das Verbergen vor Systemtools, Anti-Debugging-Maßnahmen und die Kommunikation mit Command-and-Control-Servern (C2)."

PUMAKIT
PUMAKIT, ein ausgeklügeltes Rootkit, das fortschrittliche Stealth-Mechanismen verwendet 2

 

Das LKM-Rootkit verwendet die Syscall-Tabelle, um das Systemverhalten zu manipulieren, und stützt sich bei der Symbolauflösung auf kallsyms_lookup_name(). Im Gegensatz zu Rootkits, die auf die Kernel-Versionen 5.7 und höher abzielen, verwendet die Rootkit-Komponente von PUMAKIT keine kprobeswas darauf hindeutet, dass es für ältere Kernel konzipiert ist.

"Diese Entscheidung ist wichtig, weil vor der Kernel-Version 5.7, kallsyms_lookup_name() wurde exportiert und konnte leicht von Modulen genutzt werden, auch von solchen ohne ordnungsgemäße Lizenzierung", heißt es in dem Bericht weiter.

"Im Februar 2020 debattierten die Kernel-Entwickler über das Nicht-Exportieren von kallsyms_lookup_name() um den Missbrauch durch nicht autorisierte oder bösartige Module zu verhindern. Eine gängige Taktik war das Hinzufügen eines gefälschten MODULE_LICENSE("GPL") Deklaration, um Lizenzprüfungen zu umgehen, so dass diese Module auf nicht exportierte Kernel-Funktionen zugreifen können. Das LKM-Rootkit demonstriert dieses Verhalten.

Die rmdir_hook() Funktion in PUMAKITs Kernel-Modul fängt ab rmdir() Syscalls, um Verzeichnisoperationen zu manipulieren. Die Malware nutzt ihn zur Privilegienerweiterung und zum Abrufen von Konfigurationsdetails auf der Grundlage eines strukturierten Eingabemusters. Der Hook verarbeitet Befehle und Argumente, die in den Syscall eingebettet sind, beginnend mit "zarya", gefolgt von Befehls- und Argumentzeichen. Dieses strukturierte System verbessert die Kontrolle und Verschleierung.

Im Folgenden finden Sie eine Liste der Befehle, die vom Hook verarbeitet werden:

Befehl Zweck
zarya.c.0 Abrufen der Konfiguration
zarya.t.0 Testen Sie die Arbeit
zarya.k. Eine PID ausblenden
zarya.v.0 Abrufen der laufenden Version

Elastic Security hat eine YARA-Signatur entwickelt, um PUMAKIT-Komponenten zu erkennen, einschließlich des Droppers (cron), Rootkit-Lader (/memfd:wpn), LKM Rootkit und Kitsune Shared Object Dateien.

"PUMAKIT ist eine komplexe und heimliche Bedrohung, die fortschrittliche Techniken wie Syscall-Hooking, speicherresidente Ausführung und einzigartige Methoden zur Privilegienerweiterung nutzt. Sein Multi-Architektur-Design unterstreicht die zunehmende Raffinesse von Malware, die auf Linux-Systeme abzielt", schließt der Bericht.

Pierluigi Paganini

Kommentar verfassen

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

lade-bild
London, GB
3:51 pm, Jan. 14, 2025
Wetter-Symbol 10°C
L: 9° | H: 10°
broken clouds
Luftfeuchtigkeit: 84 %
Druck: 1034 mb
Wind: 7 mph WSW
Windböe: 0 mph
UV-Index: 0
Niederschlag: 0 mm
Wolken: 75%
Regen Chance: 0%
Sichtbarkeit: 10 km
Sonnenaufgang: 8:00 am
Sonnenuntergang: 4:18 pm
TäglichStündlich
Tägliche VorhersageStündliche Vorhersage
Today 9:00 pm
Wetter-Symbol
9° | 10°°C 0 mm 0% 4 mph 93 % 1035 mb 0 mm/h
Tomorrow 9:00 pm
Wetter-Symbol
6° | 10°°C 0 mm 0% 3 mph 96 % 1035 mb 0 mm/h
Do. Jan. 16 9:00 pm
Wetter-Symbol
6° | 9°°C 0 mm 0% 4 mph 96 % 1034 mb 0 mm/h
Fr. Jan. 17 9:00 pm
Wetter-Symbol
4° | 8°°C 0 mm 0% 4 mph 95 % 1035 mb 0 mm/h
Sa. Jan. 18 9:00 pm
Wetter-Symbol
3° | 7°°C 0 mm 0% 3 mph 91 % 1034 mb 0 mm/h
Today 6:00 pm
Wetter-Symbol
7° | 9°°C 0 mm 0% 4 mph 88 % 1034 mb 0 mm/h
Today 9:00 pm
Wetter-Symbol
7° | 8°°C 0 mm 0% 3 mph 93 % 1035 mb 0 mm/h
Tomorrow 12:00 am
Wetter-Symbol
8° | 8°°C 0 mm 0% 3 mph 96 % 1034 mb 0 mm/h
Tomorrow 3:00 am
Wetter-Symbol
7° | 7°°C 0 mm 0% 2 mph 95 % 1034 mb 0 mm/h
Tomorrow 6:00 am
Wetter-Symbol
6° | 6°°C 0 mm 0% 3 mph 95 % 1034 mb 0 mm/h
Tomorrow 9:00 am
Wetter-Symbol
6° | 6°°C 0 mm 0% 2 mph 94 % 1035 mb 0 mm/h
Tomorrow 12:00 pm
Wetter-Symbol
9° | 9°°C 0 mm 0% 3 mph 83 % 1034 mb 0 mm/h
Tomorrow 3:00 pm
Wetter-Symbol
10° | 10°°C 0 mm 0% 3 mph 86 % 1033 mb 0 mm/h
Name Preis24H (%)
Bitcoin(BTC)
€94,033.82
4.07%
Ethereum(ETH)
€3,117.10
4.23%
XRP(XRP)
€2.51
3.65%
Fesseln(USDT)
€0.97
0.01%
Solana(SOL)
€182.65
4.19%
Dogecoin(DOGE)
€0.342505
7.46%
USDC(USDC)
€0.97
0.00%
Shiba Inu(SHIB)
€0.000020
3.96%
Pepe(PEPE)
€0.000017
4.52%
Peanut das Eichhörnchen(PNUT)
€0.60
21.07%
Nach oben scrollen