A medida que los expertos en seguridad hacen todo lo posible para frenar el aumento de las campañas de criptojacking, por otro lado, los piratas informáticos también están ideando nuevos métodos para robar a las personas. Según una publicación detallada de dos analistas de amenazas en el blog de inteligencia de seguridad Trend Micro, hay un nuevo malware de Linux llamado Skidmap. Según Jakub Urbanec y Remillano II, Skidmap oculta sus operaciones de minería criptográfica de su víctima al cargar sus módulos de kernel maliciosos. Sin embargo, eso no es todo.
Skidmap enmascara sus actividades de minería criptográfica
Después de encontrar su objetivo, el malware se instala a través del crontab y procede a descargar y ejecutar el binario principal. A esto último le sigue la configuración y la desactivación de la política de SELinux. Después de todo eso, el malware Skidmap procede a crear una puerta trasera mientras enmascara sus actividades de minería utilizando un rootkit. Todo lo anterior se realiza sin el consentimiento del usuario, lo que lleva a los hackers a tener la ventaja. Al crear una puerta trasera en la máquina de su víctima, los hackers tienen acceso a cualquier cuenta de usuario y pueden hacer lo que quieran. Los analistas explicaron más diciendo:
El malware también configura su puerta trasera a la máquina de la víctima al reemplazar el archivo pam_unix.so en el sistema operativo con su versión. El reemplazo del archivo pam_unix.so significa que se ha establecido una contraseña específica; por lo tanto, los piratas informáticos pueden iniciar sesión en cualquier cuenta de usuario sin interrupción.
Además de lo anterior, según la explicación del analista, Skidmap es muy avanzado y viene con más de un modo de acceso. Tiene diferentes modos de acceso que le permiten acceder a una computadora infectada sin detección después de que se haya limpiado. Este último permite a los atacantes reinfectar las computadoras nuevamente. Además, también utiliza otras técnicas para garantizar que sus actividades no se detecten en la máquina infectada.
Los analistas terminaron su publicación instando a los administradores del sistema a estar siempre alertas y atentos a cualquier archivo malicioso. Además, deben mantener sus sistemas siempre actualizados. Además de guiar a los administradores, los analistas también señalaron que su ServerProtect para Linux y Trend Micro Network Defense es el mejor para proteger los sistemas Linux. Estos últimos son sistemas de seguridad de alta gama que detectarán URL y archivos maliciosos mientras protegen a los usuarios del malware de criptojacking como Skidmap. Además de lo anterior, hay varios otros sistemas de seguridad de Trend Micro que pueden ayudar a asegurar los sistemas en su lugar.