Криптомайнер для Linux-систем использует руткит для сокрытия своей активности
Авторы криптомайнера решили проблему обнаружения жертвой вредоносного процесса.
По мере роста популярности криптовалют растет популярность криптомайнеров, тайно устанавливаемых на компьютеры ничего не подозревающих жертв. Тем не менее, работу криптомайнера легко заметить из-за высокого потребления ресурсов центрального процессора. Для того чтобы скрыть от жертвы факт использования всех ресурсов ЦП, авторы криптомайнера для Linux «научили» его использовать руткит. Как сообщают эксперты из Trend Micro, новая комбинация криптомайнер+руткит все также вызывает проблемы с производительностью из-за загрузки ЦП, однако администраторы зараженных систем не могут определить, какой именно процесс их вызывает.
«Недавно мы обнаружили вредоносное ПО для майнинга криптовалюты (детектируется Trend Micro как Coinminer.Linux.KORKERDS.AB) на Linux-системах. Оно примечательно тем, что поставляется вместе с руткитом (Rootkit.Linux.KORKERDS.AA), скрывающим вредоносный процесс от инструментов для мониторинга. Благодаря этому его сложнее обнаружить, поскольку система будет демонстрировать лишь проблемы с производительностью. Кроме того, вредоносное ПО способно обновлять себя и свой конфигурационный файл», — сообщили эксперты.
Специалисты затрудняются сказать, с каким именно ПО криптомайнер попадает на компьютеры жертв. По их мнению, это может быть неофициальный или скомпрометированный плагин, например, для стриминга медиафайлов.