PARIS / LONDON (IT BOLTWISE) – Eine neue Bedrohung für Linux-Systeme wurde entdeckt: das LinkPro-Rootkit. Dieses nutzt eBPF-Module, um sich zu verbergen und kann durch spezielle TCP-Pakete aktiviert werden. Die Entdeckung erfolgte nach einem Angriff auf eine AWS-Infrastruktur, bei dem ein verwundbarer Jenkins-Server ausgenutzt wurde.

 Heutige Tagesdeals bei Amazon!  ˗ˋˏ$ˎˊ˗

Die Entdeckung des LinkPro-Rootkits stellt eine ernsthafte Bedrohung für Linux-basierte Systeme dar. Dieses Rootkit nutzt die erweiterten Berkeley Packet Filter (eBPF), um seine Aktivitäten zu verbergen und kann durch sogenannte magische TCP-Pakete aktiviert werden. Diese Technik ermöglicht es Angreifern, unbemerkt auf kompromittierte Systeme zuzugreifen und diese zu kontrollieren.

Die Untersuchung, die zur Entdeckung von LinkPro führte, begann mit der Kompromittierung einer Amazon Web Services (AWS)-Infrastruktur. Angreifer nutzten eine Schwachstelle in einem exponierten Jenkins-Server aus, um das Rootkit zu installieren. Dabei wurde ein bösartiges Docker-Image eingesetzt, das auf mehreren Kubernetes-Clustern bereitgestellt wurde.

Das Docker-Image basierte auf Kali Linux und enthielt mehrere Dateien, darunter ein VPN-Server-Programm und einen Rust-basierten Downloader. Diese Komponenten ermöglichten es den Angreifern, eine Verbindung zu einem Command-and-Control-Server herzustellen und weitere schädliche Software zu installieren.

LinkPro kann in zwei Modi betrieben werden: passiv und aktiv. Im passiven Modus wartet es auf spezielle TCP-Pakete, um aktiviert zu werden, während es im aktiven Modus direkt mit dem C2-Server kommuniziert. Diese Flexibilität macht es besonders gefährlich, da es sich an verschiedene Netzwerkumgebungen anpassen kann.

Die Verwendung von eBPF zur Tarnung ist eine fortschrittliche Technik, die es dem Rootkit ermöglicht, seine Prozesse und Netzwerkaktivitäten zu verbergen. Sollte die Installation der eBPF-Module fehlschlagen, greift LinkPro auf alternative Methoden zurück, um seine Präsenz zu verschleiern.

Die Sicherheitsforscher von Synacktiv, die das Rootkit entdeckten, betonen die Notwendigkeit, Systeme regelmäßig zu aktualisieren und Sicherheitslücken zu schließen, um solche Angriffe zu verhindern. Die genaue Herkunft der Angreifer ist derzeit unbekannt, jedoch wird vermutet, dass finanzielle Motive hinter dem Angriff stehen.

*Amazon-Kreditkarte ohne Jahresgebühr mit 2.000 Euro Verfügungsrahmen bestellen! a‿z




Hat Ihnen der Artikel bzw. die News - LinkPro-Rootkit nutzt eBPF zur Tarnung und Aktivierung durch magische TCP-Pakete - gefallen? Dann abonnieren Sie uns doch auf Insta: AI News, Tech Trends & Robotics - Instagram - Boltwise

Unseren KI-Morning-Newsletter «Der KI News Espresso» mit den besten KI-News des letzten Tages gratis per eMail - ohne Werbung: Hier kostenlos eintragen!


LinkPro-Rootkit nutzt eBPF zur Tarnung und Aktivierung durch magische TCP-Pakete
LinkPro-Rootkit nutzt eBPF zur Tarnung und Aktivierung durch magische TCP-Pakete (Foto: DALL-E, IT BOLTWISE)



Folgen Sie aktuellen Beiträge über KI & Robotik auf Twitter, Telegram, Facebook oder LinkedIn!
Hinweis: Teile dieses Textes könnten mithilfe Künstlicher Intelligenz generiert worden sein. Die auf dieser Website bereitgestellten Informationen stellen keine Finanzberatung dar und sind nicht als solche gedacht. Die Informationen sind allgemeiner Natur und dienen nur zu Informationszwecken. Wenn Sie Finanzberatung für Ihre individuelle Situation benötigen, sollten Sie den Rat von einem qualifizierten Finanzberater einholen. IT BOLTWISE® schließt jegliche Regressansprüche aus.









Ergänzungen und Infos bitte an die Redaktion per eMail an de-info[at]it-boltwise.de. Da wir bei KI-erzeugten News und Inhalten selten auftretende KI-Halluzinationen nicht ausschließen können, bitten wir Sie bei Falschangaben und Fehlinformationen uns via eMail zu kontaktieren und zu informieren. Bitte vergessen Sie nicht in der eMail die Artikel-Headline zu nennen: "LinkPro-Rootkit nutzt eBPF zur Tarnung und Aktivierung durch magische TCP-Pakete".
Stichwörter AWS Cyberangriff Cybersecurity Docker Ebpf Hacker IT-Sicherheit Kubernetes Linux Netzwerksicherheit Rootkit Sicherheit
Alle Märkte in Echtzeit verfolgen - 30 Tage kostenlos testen!

Du hast einen wertvollen Beitrag oder Kommentar zum Artikel "LinkPro-Rootkit nutzt eBPF zur Tarnung und Aktivierung durch magische TCP-Pakete" für unsere Leser?

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

  • Die aktuellen intelligenten Ringe, intelligenten Brillen, intelligenten Uhren oder KI-Smartphones auf Amazon entdecken! (Sponsored)


  • Es werden alle Kommentare moderiert!

    Für eine offene Diskussion behalten wir uns vor, jeden Kommentar zu löschen, der nicht direkt auf das Thema abzielt oder nur den Zweck hat, Leser oder Autoren herabzuwürdigen.

    Wir möchten, dass respektvoll miteinander kommuniziert wird, so als ob die Diskussion mit real anwesenden Personen geführt wird. Dies machen wir für den Großteil unserer Leser, der sachlich und konstruktiv über ein Thema sprechen möchte.

    Du willst nichts verpassen?

    Du möchtest über ähnliche News und Beiträge wie "LinkPro-Rootkit nutzt eBPF zur Tarnung und Aktivierung durch magische TCP-Pakete" informiert werden? Neben der E-Mail-Benachrichtigung habt ihr auch die Möglichkeit, den Feed dieses Beitrags zu abonnieren. Wer natürlich alles lesen möchte, der sollte den RSS-Hauptfeed oder IT BOLTWISE® bei Google News wie auch bei Bing News abonnieren.
    Nutze die Google-Suchmaschine für eine weitere Themenrecherche: »LinkPro-Rootkit nutzt eBPF zur Tarnung und Aktivierung durch magische TCP-Pakete« bei Google Deutschland suchen, bei Bing oder Google News!

    463 Leser gerade online auf IT BOLTWISE®
    KI-Jobs