Linuxový rootkit, který se vyhýbá Elastic EDR: Odhalena singularita

  • Výzkumníci představují Singularity, linuxový rootkit schopný obejít Elastic EDR pomocí pokročilých technik.
  • Klíčové strategie: zmatkování řetězců, randomizace symbolů, fragmentace a načítání paměti a přímá systémová volání.
  • Škodlivé funkce: skrytí procesů, souborů a připojení, ICMP backdoor a eskalace oprávnění.
  • Dopad na Evropu a Španělsko: naléhavá potřeba monitorovat integritu jádra a aplikovat hloubkovou obranu s využitím forenzní analýzy paměti.

Linuxový rootkit se vyhýbá Elastic EDR

Skupina výzkumníků prokázala, Linuxový rootkit s názvem Singularity který se Elastic Security EDR nepodařilo odhalit, což zdůrazňuje významná omezení v detekci na úrovni jádra. Tento důkaz konceptu není pouze teoretický: Kombinuje techniky zamlžování a vyhýbání se. omezit na nulu signály, které by normálně prozradily škodlivý modul.

Tento objev znepokojuje evropské bezpečnostní týmy, včetně těch ve Španělsku, protože Elastic obvykle spouští více než 26 upozornění. proti konvenčním rootkitům a v tomto případě k jejich spuštění nedošlo. Výzkum, publikovaný pro vzdělávací účely uživatelem 0xMatheuZ, ukazuje, že metody založené na podpisech a vzorcích Neuspějí proti protivníkům, kteří zdokonalují jejich inženýrství.

Jak přechytračit Elastic EDR: klíčové techniky obcházení

EDR vyhýbání se v Linuxu

První výhodou Singularity je zmatkování řetězců za kompilaceFragmentuje citlivé literály (např. „GPL“ nebo „kallsyms_lookup_name“) do souvislých bloků, kterým kompilátor jazyka C rozumí. automaticky znovu komponujezabránění skenerům jako YARA v hledání souvislých škodlivých řetězců bez obětování funkčnosti.

Souběžně platí randomizace názvů symbolůMísto předvídatelných identifikátorů jako hook_getdents nebo hide_module používá generické tagy s prefixy, které Napodobují samotné jádro. (sys, kern, dev), čímž se zastírá stopa podezřelých funkcí a znemožňují se detekční pravidla založená na jménech.

Dalším krokem je fragmentace modulů v zašifrovaných částech, které se znovu sestavují pouze v paměti. Fragmenty jsou kódovány pomocí XOR a zavaděč používá memfd_create, aby se zabránilo zanechání zbytků na disku; při vkládání používá přímá systémová volání (včetně finit_module) s použitím inline assembleru, čímž se vyhýbá wrapperům libc, které monitoruje mnoho EDR.

Také maskuje pomocné funkce ftrace: typicky monitorované funkce (jako fh_install_hook nebo fh_remove_hook) jsou přejmenovat deterministickým způsobem s náhodnými identifikátory, zachovávajíc si jejich chování, ale narušujíc Elastické signatury cílené na generické rootkity.

Na behaviorální úrovni vědci obcházejí pravidla reverzního shellu tím, že nejprve zapíší datovou část na disk a poté ji provedou pomocí „Čisté“ příkazové řádkyRootkit navíc okamžitě skrývá spuštěné procesy pomocí specifických signálů, což komplikuje korelaci. mezi událostmi a skutečnou aktivitou.

Možnosti a rizika rootkitů pro evropské prostředí

Rizika rootkitů v Linuxu

Kromě úhybných mechanismů zahrnuje Singularita i útočné funkce: dokáže skrýt procesy v /proc, skrytí souborů a adresářů spojených se vzory, jako je „singularita“ nebo „matheuz“, a maskování TCP připojení (například na portu 8081). Umožňuje také eskalaci oprávnění prostřednictvím vlastní signály nebo proměnné prostředía nabízí ICMP backdoor schopný aktivovat vzdálené shell.

Projekt přidává obranu proti analýze, blokování trasování a sanitace záznamů aby se snížil forenzní šum. Zavaděč je staticky kompilován a může fungovat na méně monitorovaných místech, což posiluje řetězec provádění, ve kterém celý modul se nikdy nedotýká disku A proto statické analýze dochází materiál.

Organizace ve Španělsku a zbytku Evropy, které se spoléhají na Elastic Defend, jsou v tomto případě nuceny... pravidla detekce recenzí a posílit nízkoúrovňové monitorování. Kombinace obfuskace, načítání paměti a přímých systémových volání odhaluje oblast, kde jsou kontroly založené na chování omezené. Nezachycují kontext jádra..

Týmy SOC by měly upřednostnit monitorování integrity jádra (například validace LKM a ochrana proti neoprávněnému načítání), začlenění forenzních analýz paměti a Korelace signálu eBPF pomocí systémové telemetrie a aplikovat hloubkovou obranu, která kombinuje heuristiky, whitelisty, posílení zabezpečení a průběžná aktualizace podpisů.

V kritických prostředích je vhodné posílit zásady pro snížení plochy útoku: omezit nebo zakázat možnost načítání modulů, posílit bezpečnostní zásady a schopnosti (CAP_SYS_MODULE)Monitorujte použití memfd_create a ověřujte anomálie v názvech symbolů. To vše bez výhradního spoléhání se na EDR, ale kombinací... více vrstev kontroly a křížové kontroly.

Případ Singularity ukazuje, že tváří v tvář protivníkům, kteří zdokonalují své zamlžování, se obránci musí vyvíjet směrem k techniky hlubší analýzy a orchestrálně řízené. Spolehlivá detekce hrozeb jádra zahrnuje přidání integrity, paměti a pokročilé korelace k EDR, aby se omezila slepá místa a zvýšila laťka odolnosti.