安全研究人員發(fā)現(xiàn),一個臭名昭著的威脅組織已使用一種新工具對其軍械庫進行了升級,該工具可使其惡意軟件避免在Linux中被檢測。
AT&T的Alien Labs的研究人員報告說,TeamTNT網(wǎng)絡(luò)犯罪組織以闖入流行的云實例以挖掘加密貨幣而聞名,現(xiàn)在正在使用基于開源 libprocesshider庫的檢測逃避工具。
該libprocesshider庫把自己描述為手段“隱藏Linux下的一個過程!
拉鍵控工具
TeamTNT以加密挖礦惡意軟件為目標(biāo)配置錯誤的Docker實例而臭名昭著,并且最近已升級為針對Kubernetes安裝的目標(biāo),并且還竊取了AWS憑證。
據(jù)報道,該組織最近通過更新名為Black-T的Linux密碼劫持惡意軟件來改變策略,以從受感染的服務(wù)器中收集用戶憑據(jù),F(xiàn)在,它又向前邁了一步,為Black-T惡意軟件增加了逃避檢測功能。
研究人員報告說,該新工具是通過base64編碼的腳本提供的,隱藏在TeamTNT cryptominer二進制文件中,或者通過其Internet中繼聊天(IRC)機器人提供。交付后,它將掩蓋ps和lsof等過程信息工具中的惡意二進制文件。
AT&T研究人員指出,TeamTNT還因其加密挖礦惡意軟件的更新而聞名,前一個是基于Ezuri并用GOlang編寫的新內(nèi)存加載器。
研究人員建議:“盡管libprocesshider的新功能是逃避檢測和其他基本功能,但它可以作為在主機級別上搜尋惡意活動時要考慮的指標(biāo)!