Er is een nieuwe 64-bit rootkit ontdekt die Linux-webservers infecteert om bezoekers van gehoste websites met malware te infecteren. De rootkit werd vorige week voor het eerst op de Full-disclosure mailinglist opgemerkt. De malware is ontwikkeld voor Linux kernelversie 2.6.32-5-amd64, wat de laatste kernel in de 64-bit Debian Squeeze distributie is.
De rootkit voegt zichzelf toe aan het /etc/rc.local script, zodat het bij het starten van het systeem wordt geladen. Vervolgens worden van bepaalde kernelfuncties en variabelen de geheugenadressen uitgelezen en voor later gebruik in het geheugen opgeslagen, zegt Marta Janus van Kaspersky Lab.
Om de bestanden en opstartvermelding in het script te verbergen kaapt de rootkit verschillende kernelfuncties, zodat de beheerder van de server niets opmerkelijks ziet.
Iframes
Het doel van de malware is het injecteren van iframes in de website of websites die op de server gehost worden. Hiervoor vervangt de rootkit de tcp_sendmsg functie, die verantwoordelijk is voor het maken van TCP-pakketten, met een eigen functie die de iframes in het HTTP-verkeer injecteert.
Bezoekers van de website worden hierdoor naar kwaadaardige sites doorgestuurd die vervolgens via een drive-by download malware op de computer proberen te plaatsen.
Toekomst
"Het is een uitstekend exemplaar, niet alleen omdat het 64-bit Linux platformen aanvalt en geavanceerde technieken gebruikt om zichzelf te verbergen, maar voornamelijk vanwege de ongewone functionaliteit om op de aangevallen HTTP server gehoste websites te infecteren", aldus Janus.
Ze stelt dat de rootkit zich nog in de ontwikkelfase bevindt, maar dat het een nieuwe aanpak voor drive-by downloads toont en we in de toekomst meer van dit soort malware kunnen verwachten.
Programmeur
Volgens beveiligingsbedrijf Crowdstrike gaat het niet om de aanpassing van een al bestaande rootkit. "Het lijkt erop dat dit contractwerk is van een middelmatige programmeur met geen uitgebreide kernel-ervaring", stelt onderzoeker Georg Wicherski. Zeer vermoedelijk is de malware in Rusland ontwikkeld, maar hoe het tot deze aanname komt wil Crowdstrike niet zeggen.
Update: typo verholpen
Deze posting is gelocked. Reageren is niet meer mogelijk.