Detecção do Rootkit Syslogk Linux: Novo Malware Usado em Ativação na Natureza

Detecção do Rootkit Syslogk Linux: Novo Malware Usado em Ativação na Natureza

Anastasiia Yevdokimova
Anastasiia Yevdokimova linkedin icon Seguir

Add to my AI research

Novo rootkit de kernel chamado Syslogk está ganhando força, aterrorizando os usuários do sistema operacional Linux.

Acredita-se que o novo malware rootkit seja baseado em outro rootkit Linux chamado Adore-Ng – um módulo carregável usado para infectar o kernel do sistema operacional Linux. Embora os operadores do Syslogk estejam atualmente investidos em seu desenvolvimento, aprimorando a funcionalidade do novo rootkit, o número de dispositivos afetados continua aumentando.

Detectar Rootkit Syslogk para Linux

The Regra Sigma abaixo, lançada por nosso desenvolvedor atento do Threat Bounty Kaan Yeniyol, permite a detecção fácil dos ataques mais recentes envolvendo o rootkit Syslogk:

Atores de ameaça usam o backdoor Syslogk para atacar máquinas Linux (via file_event)

A regra está alinhada com o framework MITRE ATT&CK® v.10, abordando a tática de Execução com a técnica de Execução do Usuário (T1204; T1204.002).

Registre-se na Plataforma SOC Prime para alcançar uma análise completa de ameaças e uma detecção eficiente com mais de 185.000 algoritmos de detecção que se integram a todas as soluções líderes de mercado em SIEM, EDR e XDR. Para acessar a biblioteca exaustiva de regras Sigma, clique no botão Detectar & Caçar abaixo. Usuários não registrados também podem experimentar uma solução inovadora da SOC Prime para caça de ameaças – o Cyber Threat Search Engine. O Search Engine é uma loja única para contexto exaustivo sobre ameaças cibernéticas e regras Sigma relevantes, disponível gratuitamente. Experimente clicando no botão Explorar Contexto de Ameaças . Tem conteúdo de detecção próprio para compartilhar? Inscreva-se no Programa Threat Bounty para contribuir para a defesa cibernética colaborativa enquanto ganha recompensas recorrentes por sua contribuição.

Detectar & Caçar Explorar Contexto de Ameaças

Descrição do Rootkit Syslogk para Linux

Recentemente, houve uma série de ataques que afetaram sistemas Linux. Hoje, os usuários do sistema operacional Linux enfrentam o surgimento e desenvolvimento ativo de um novo malware rootkit altamente evasivo chamado Syslogk. O malware se instala como módulos de kernel no sistema operacional Linux. Os adversários usam o Syslogk para ocultar seus rastros dentro do sistema infectado, permanecer furtivos e evadir inspeções manuais. Além disso, o novo malware tem a funcionalidade de iniciar ou parar remotamente cargas úteis, amplamente usado para buscar um trojan backdoor compilado em C chamado Rekoobe, ativado por “pacotes mágicos” orquestrados por adversários.

A primeira análise abrangente do rootkit Syslogk para Linux foi lançada por pesquisadores de segurança da Avast. Os especialistas apontaram que a ativação do Rekoobe pode resultar em ações maliciosas como roubo de dados, manipulação de arquivos e sequestro de contas.

Aproveite a colaboração prolífica com a comunidade global de cibersegurança de mais de 23.000 profissionais de SOC juntando-se à plataforma da SOC Prime. Defenda-se contra ameaças emergentes e aumente a eficiência de suas capacidades de detecção de ameaças!

Junte-se à plataforma Detection as Code da SOC Prime para melhorar a visibilidade das ameaças mais relevantes para o seu negócio. Para ajudá-lo a começar e gerar valor imediato, agende uma reunião agora com os especialistas da SOC Prime.

More Blog Articles