Новый Curing Rootkit – это новая часть вредоносного ПО, нацеленного на Linux-машины.
Он использует io_uring, встроенный в ядро, и позволяет с помощью io_uring, функции, встроенной в ядро Linux, скрытно выполнять вредоносные действия, не будучи пойманным многими решениями по обнаружению, представленными в настоящее время на рынке.
Это легко проверить на вашем Linux-компьютере.
Используйте эту команду, чтобы проверить наличие системных вызовов io_uring_setup.
На примере они есть, поэтому мне нужно быть очень осторожным с тем, что мы устанавливаем на свою систему Linux.
Android не позволяет приложениям использовать io_uring, в ChromeOS io_uring полностью отключен, Docker не позволяет использовать io_uring внутри контейнеров, и вероятно, что в Ubuntu io_uring тоже может быть отключен по умолчанию.
Также можно проверить наличие io_uring в конфигурации ядра.
За этим нужно следить.
Если вы настраиваете и компилируете собственное ядро, то отключите вышеуказанную настройку в конфигурации.
Это будет хорошим шагом в долгосрочной перспективе.
Google и другие компании уже отключили io_uring. io_uring недоступен приложениям в android, он полностью отключен в ChromeOS и на собственных серверах Google.
Docker также блокирует вызовы io_uring контейнерами (по умолчанию).
Так что я надеюсь, что это будет исправлено очень скоро с обновлением ядра для всех дистрибутивов Linux, это было бы хорошей идеей.
В любом случае, похоже, что это не самая важная функция.
см. также:
- 🐳 Монтируем безопасные секреты во временя сборки с помощью Docker и Docker Compose
- 🐧 Опасные последствия команды chmod 777
- 🖴 Самые опасные угрозы для баз данных и способы их предотвращения
- Как разблокировать небезопасные вложения в Outlook👨⚕️
- 🐧 Опасные команды Linux
- 🐳 Как сохранить данные контейнера с помощью томов docker
- 🐳 Поиск базового образа образа Docker