Le logiciel malveillant Shikitega cible les systèmes Linux
Shikitega est le nom d'un malware récemment découvert ciblant les appareils qui exécutent Linux, en particulier les appareils et terminaux IoT. Le logiciel malveillant est livré avec une chaîne d'infection complexe en plusieurs étapes et comprend un composant de cryptomineur.
Shikitega a été découvert par une équipe de chercheurs d'AT&T Alien Labs. La chaîne d'infection est plutôt compliquée et implique plusieurs étapes avec différents modules du logiciel malveillant qui se téléchargent les uns les autres en guirlande.
Le logiciel malveillant est fourni avec un encodeur qui fournit le polymorphisme, en tant que couche de défense supplémentaire contre les solutions anti-malware. Le malware utilise le meterpreter Mettle qui est utilisé pour sécuriser un niveau de contrôle plus élevé sur l'appareil compromis.
Shikitega obtient des privilèges élevés en abusant de quelques vulnérabilités connues, codifiées comme CVE-2021-4043 et CVE-2021-3493. Cela permet au logiciel malveillant de saisir sa charge utile finale, d'établir une persistance sur l'appareil compromis et de lancer un outil malveillant de cryptomining Monero.
Les chercheurs notent une augmentation massive des menaces de logiciels malveillants ciblant Linux au cours du premier semestre 2022, avec une augmentation de 75 % d'une année sur l'autre.