Source |
Schneier on Security |
Identifiant |
8597568 |
Date de publication |
2024-10-14 11:06:27 (vue: 2024-10-14 11:17:42) |
Titre |
Malware parfait Perfectl Malware |
Texte |
Perfectl dans un pièce impressionnante de logiciels malveillants:
Le malware circule depuis au moins 2021. Il est installé en exploitant plus de 20 000 erreurs de configurations courantes, une capacité qui pourrait faire des millions de machines connectées aux cibles potentielles sur Internet, ont déclaré des chercheurs d'Aqua Security.Il peut également exploiter CVE-2023-33246, une vulnérabilité avec une cote de gravité de 10 sur 10 qui a été corrigée l'année dernière dans Apache Rocketmq, une plate-forme de messagerie et de streaming que l'on trouve sur de nombreuses machines Linux.
Les chercheurs appellent le malware perfctl, le nom d'un composant malveillant qui exploite subrepticement la crypto-monnaie.Les développeurs inconnus du malware ont donné au processus un nom qui combine l'outil de surveillance Perf Linux et CTL, une abréviation couramment utilisée avec des outils de ligne de commande.Une caractéristique de signature de perfctl est son utilisation de noms de processus et de fichiers identiques ou similaires à ceux que l'on trouve couramment dans les environnements Linux.La convention de dénomination est l'une des nombreuses façons dont le malware tente d'échapper à l'avis des utilisateurs infectés ...
Perfectl in an impressive piece of malware:
The malware has been circulating since at least 2021. It gets installed by exploiting more than 20,000 common misconfigurations, a capability that may make millions of machines connected to the Internet potential targets, researchers from Aqua Security said. It can also exploit CVE-2023-33246, a vulnerability with a severity rating of 10 out of 10 that was patched last year in Apache RocketMQ, a messaging and streaming platform that’s found on many Linux machines.
The researchers are calling the malware Perfctl, the name of a malicious component that surreptitiously mines cryptocurrency. The unknown developers of the malware gave the process a name that combines the perf Linux monitoring tool and ctl, an abbreviation commonly used with command line tools. A signature characteristic of Perfctl is its use of process and file names that are identical or similar to those commonly found in Linux environments. The naming convention is one of the many ways the malware attempts to escape notice of infected users... |
Notes |
★★★
|
Envoyé |
Oui |
Condensat |
000 2021 2023 33246 abbreviation also apache aqua are attempts been calling can capability characteristic circulating combines command common commonly component connected convention cryptocurrency ctl cve developers environments escape exploit exploiting file found from gave gets has identical impressive infected installed internet its last least line linux machines make malicious malware malware: many may messaging millions mines misconfigurations monitoring more name names naming notice one out patched perf perfctl perfectl piece platform potential process rating researchers rocketmq said security severity signature similar since streaming surreptitiously targets than that’s those tool tools unknown use used users vulnerability ways year |
Tags |
Malware
Tool
Vulnerability
Threat
|
Stories |
|
Move |
|