Los investigadores de ciberseguridad han descubierto un nuevo y sigiloso malware para Linux que aprovecha una técnica poco convencional para lograr persistencia en sistemas infectados y ocultar el código de clonación de tarjetas de crédito.

El malware, atribuido a un actor de amenazas con motivaciones financieras, ha sido bautizado con el nombre en código sedexp por el equipo de servicios de respuesta a incidentes Stroz Friedberg de Aon.

«Esta amenaza avanzada, activa desde 2022, se oculta a simple vista mientras proporciona a los atacantes capacidades de shell inverso y tácticas de ocultación avanzadas», dijeron los investigadores Zachary Reichert, Daniel Stein y Joshua Pivirotto .

No es sorprendente que los actores maliciosos estén constantemente improvisando y perfeccionando sus habilidades y hayan recurrido a técnicas novedosas para evadir la detección.

Lo que hace que sedexp sea destacable es el uso de reglas udev para mantener la persistencia. Udev, un reemplazo del sistema de archivos de dispositivos, ofrece un mecanismo para identificar dispositivos en función de sus propiedades y configurar reglas para responder cuando hay un cambio en el estado del dispositivo, es decir, un dispositivo se conecta o se quita.

Cada línea en el archivo de reglas de udev tiene al menos un par clave-valor, lo que hace posible hacer coincidir dispositivos por nombre y activar ciertas acciones cuando se detectan varios eventos del dispositivo (por ejemplo, activar una copia de seguridad automática cuando se conecta una unidad externa).

«Una regla de coincidencia puede especificar el nombre del nodo del dispositivo, agregar enlaces simbólicos que apunten al nodo o ejecutar un programa específico como parte del manejo de eventos», señala SUSE Linux en su documentación. «Si no se encuentra ninguna regla de coincidencia, se utiliza el nombre del nodo del dispositivo predeterminado para crear el nodo del dispositivo».

La regla udev para sedexp — ACTION==»add», ENV{MAJOR}==»1″, ENV{MINOR}==»8″, RUN+=»asedexpb run:+» — está configurada de tal manera que el malware se ejecuta siempre que se carga /dev/random (corresponde al dispositivo menor número 8 ), lo que generalmente ocurre en cada reinicio.

Dicho de otra manera, el programa especificado en el parámetro RUN se ejecuta cada vez que se reinicia el sistema.

El malware viene con capacidades para lanzar un shell inverso para facilitar el acceso remoto al host comprometido, así como modificar la memoria para ocultar cualquier archivo que contenga la cadena «sedexp» de comandos como ls o find.

Stroz Friedberg dijo que en los casos investigados, la capacidad se ha utilizado para ocultar shells web, archivos de configuración de Apache alterados y la propia regla udev.

«El malware se utilizó para ocultar un código de extracción de datos de tarjetas de crédito en un servidor web, lo que indica que se centraba en obtener beneficios económicos», afirmaron los investigadores. «El descubrimiento de sedexp demuestra la creciente sofisticación de los actores de amenazas con motivaciones económicas más allá del ransomware».

Fuente y redacción: thehackernews.com

Compartir