Computerworld News Service: Sikkerhedsanalytikere har opdaget et tilsyneladende eksperimentelt Linux-rootkit designet til at inficere sit meget begrænsede udvalg af ofre ved hjælp af et klassisk drive by-angreb via websteder.
Rootkittet blev offentliggjort anonymt 13. november på Full Disclosure af ejeren af et websted, der havde været offer for angrebet.
Det er siden blevet bekræftet af CrowdStrike og Kaspersky Lab, at ofrene inficeres ved hjælp af en usædvanlig form for injektion af en iframe.
Rootkittet er rettet specifikt mod den seneste 64-bit Debian Squeezy kernel (2.6.32-5) og kaldes af Kaspersky Lab "Rootkit.Linux.Snakso.a".
Efter at have forsøgt at trænge ind i vigtige kernel-funktioner og skjule sine egne tråde går Snakso i gang med at kapre systemet.
Det står ikke klart, hvad malwarens specifikke formål er, men analytikerne vurderer, at der er tale om et konventionelt formål frem for et politisk.
Rootkittet ser ud til at være ufærdig, da programmeringen mangler en del finpudsning.
Er stadig under udvikling
Malwarens relativt store binære på 500 kilobyte og det, at den indeholder debug-kode, er yderligere tegn på, at den stadig er under udvikling.
Lige så væsentligt som dens design er spørgsmålet om, hvor den kommer fra.
Analytikeren fra CrowdStrike vurderer, at Rusland er det mest sandsynlige ophav.
Hvis det er tilfældet, så er den fra en verden af professionelle datakriminelle.
"I lyset af at dette rookit bruges til ikke-selektivt at injicere iframes ind i svar fra nginx-webservere, virker det sandsynligt, at rootkittet er del af en generel datakriminel operation og ikke et målrettet angreb," argumenterer CrowdStrike.
Dog kunne dette rootkit ifølge CrowdStrike også være til et Waterhole-angreb, der er et angreb mod et websted, der hovedsageligt besøges af en bestemt gruppe besøgende, med det formål at ramme netop denne gruppe.
Og det er på dette tidspunkt i enhver historie om malware mod Linux, at vi påpeger kompleksiteten involveret i at gå efter denne platform for ikke at nævne det forsvindende lille antal dokumenterede eksempler.
Det seneste eksempel var trojaneren Wirenet i august, der stjal kodeord i browseren og som blev opdaget af det russiske it-sikkerhedsfirma Dr Web.
Andre eksempler har været baseret på Java for at ramme på tværs af platforme.
Det er dog ikke til at komme udenom, at kriminelle nu nærer en mere end blot forbigående interesse for platformen og dens administrator-dominerede brugerbase.
"Selvom dette rootkit stadig er i en tidlig udviklingsfase, så viser det en ny tilgang til drive by-download og vi kan afgjort forvente at se mere af denne form for malware i fremtiden," advarer Marta Janus fra Kaspersky Lab.
Oversat af Thomas Bøndergaard