Detección de Malware Shikitega: Ejecuta Cadena de Infección Multietapa, Otorga Control Total

[post-views]
septiembre 21, 2022 · 3 min de lectura
Detección de Malware Shikitega: Ejecuta Cadena de Infección Multietapa, Otorga Control Total

Un nuevo malware sigiloso de Linux llamado Shikitega está al acecho de sus víctimas. Sus operadores han establecido ataques altamente evasivos, dirigidos a dispositivos Linux e IoT. El análisis del malware Shikitega muestra que los adversarios han adoptado una cadena de infección en múltiples etapas, con el objetivo de lograr el control total del sistema comprometido, explotar vulnerabilidades, establecer persistencia y dejar cargas útiles adicionales, incluyendo un minero de Monero.

Este ataque refleja la creciente cantidad de ataques recientes a dispositivos Linux, sumando a una lista de amenazas que crece rápidamente, tales como Syslogk, XorDdos, y BPFDoor.

Detectar Malware Shikitega

Para ayudar a los profesionales de la seguridad a detectar posibles ataques con el nuevo malware de Linux, Sittikorn Sangrattanapitak ha publicado una regla que detecta la ejecución del script Shikitega:

Posible Malware Sigiloso Shikitega Dirigido a Sistemas Linux (mediante creación de procesos)

Esta detección tiene traducciones para las siguientes plataformas SIEM, EDR & XDR: Microsoft Sentinel, Elastic Stack, Splunk, Humio, Sumo Logic, ArcSight, QRadar, FireEye, LogPoint, SentinelOne, Graylog, Regex Grep, CrowdStrike, Microsoft PowerShell, RSA NetWitness, Chronicle Security, Microsoft Defender ATP, Snowflake, Securonix, Apache Kafka ksqlDB, Carbon Black, Open Distro, y AWS OpenSearch.

La regla está alineada con el marco MITRE ATT&CK® v.10, abordando las tácticas de Evasión de Defensa y Ejecución con Archivos o Información Ofuscados (T1027) y Servicios del Sistema (T1569) como técnicas principales.

SOC Prime ha revolucionado la forma en que los equipos de seguridad acceden al contenido de detección de amenazas. Aprovechamos el poder de la defensa cibernética colaborativa, trabajando arduamente hacia la facilitación de un «Ciber OTAN» transfronterizo para resistir eficazmente las amenazas emergentes. Haga clic en el botón Explorar Detecciones a continuación para alcanzar instantáneamente detecciones dedicadas y sumergirse en contextos relevantes de amenazas cibernéticas sin registro directamente desde el Motor de Búsqueda de Amenazas Cibernéticas.

Explorar Detecciones  

Análisis de Malware Shikitega

Investigadores de seguridad de AT&T Alien Labs documentaron la nueva cepa de malware a principios de septiembre. Aún no sabemos el vector de compromiso inicial empleado por los actores detrás del malware Shikitega. Una vez que la amenaza está en el sistema, obtiene cargas útiles maliciosas desde un servidor C2 y las ejecuta en memoria. El malware también despliega el meterpreter ‘Mettle’ de Metasploit en el sistema infectado para elevar privilegios y ejecutar una amplia gama de ataques. Shikitega emplea un codificador polimórfico para aumentar sus posibilidades de pasar desapercibido y evadir la detección por parte de soluciones antivirus.

Para la minería de criptomonedas, el malware Shikitega abusa de un minero legítimo XMRig . Para desplegarlo, el malware explota dos vulnerabilidades severas de Linux, CVE-2021-4034 y CVE-2021-3493.

Únase a la plataforma Detection as Code de SOC Prime para desbloquear el acceso a la mayor pila de contenido de detección creada por expertos reputados en el campo. Tenga la seguridad de que no se perderá ninguna actualización importante ya que nuestros expertos en SOC se esfuerzan por publicar todas las últimas detecciones, manteniendo una respuesta rápida a las amenazas más recientes.

Tabla de Contenidos

¿Fue útil este artículo?

Dale me gusta y compártelo con tus compañeros.
Únase a la plataforma Detection as Code de SOC Prime para mejorar la visibilidad de las amenazas más relevantes para su negocio. Para ayudarle a comenzar y obtener un valor inmediato, reserve una reunión ahora con los expertos de SOC Prime.