«Jahrelang unentdeckt – Linux-Malware verschafft Angreifern persistenten Fernzugriff:
Die Linux-Malware Sedexp wird nach jedem Systemstart aktiv, bietet eine Reverse-Shell und ist nur schwer aufzufinden. Genutzt wird sie mindestens seit 2022»

Mist, erst jetzt gesehen und echt uncool. Anderseits verspricht Open-Source Software nie, dass die am Sichersten seien was aber viele kommerzielle tun.

☠️ https://www.golem.de/news/jahrelang-unentdeckt-linux-malware-verschafft-angreifern-persistenten-fernzugriff-2408-188396.html

#linux #opensource #maleware #sedexp #opensource #itsicherheit #itsec #shell

Jahrelang unentdeckt: Linux-Malware verschafft Angreifern persistenten Fernzugriff - Golem.de

Die Linux-Malware Sedexp wird nach jedem Systemstart aktiv, bietet eine Reverse-Shell und ist nur schwer aufzufinden. Genutzt wird sie mindestens seit 2022.

Golem.de
Jahrelang unentdeckt: Linux-Malware verschafft Angreifern persistenten Fernzugriff - Golem.de
https://glm.io/188396?n #Cybercrime #Linux #Malware #Sedexp
Jahrelang unentdeckt: Linux-Malware verschafft Angreifern persistenten Fernzugriff - Golem.de

Die Linux-Malware Sedexp wird nach jedem Systemstart aktiv, bietet eine Reverse-Shell und ist nur schwer aufzufinden. Genutzt wird sie mindestens seit 2022.

Golem.de

Die neu entdeckte #Linux-Malware #Sedexp verschafft Angreifern persistente #Fernzugriffe, indem sie sich über Udev-Regeln in das System integriert. Diese Regeln sorgen dafür, dass die #Malware nach jedem #Systemstart aktiviert wird, indem sie bei spezifischen Geräteereignissen automatisch ausgeführt wird. Sedexp bietet eine Reverse-Shell und nutzt Techniken zur #Speichermodifikation, um unentdeckt zu bleiben.

#CyberSecurity #Malware #ITSecurity #Security

https://www.golem.de/news/jahrelang-unentdeckt-linux-malware-verschafft-angreifern-persistenten-fernzugriff-2408-188396.html

Jahrelang unentdeckt: Linux-Malware verschafft Angreifern persistenten Fernzugriff - Golem.de

Die Linux-Malware Sedexp wird nach jedem Systemstart aktiv, bietet eine Reverse-Shell und ist nur schwer aufzufinden. Genutzt wird sie mindestens seit 2022.

Golem.de

I'm disappointed that the #security analyst community has become OK with gatekeeping access to #malware samples behind a $30k+/yr paywall (#VirusTotal) instead of sharing them openly.

Case in point: I contacted the #sedexp researcher, who recommended downloading samples from VirusTotal, but I can't because I don't have a commercial contract. I asked if they could please upload them to a freely available location such as https://bazaar.abuse.ch/ or GitHub. We'll see where it goes.

MalwareBazaar | Malware sample exchange

MalwareBazaar is a project of abuse.ch with the goal of sharing malware samples

Jahrelang unentdeckt: Linux-Malware verschafft Angreifern persistenten Fernzugriff - Golem.de

Die Linux-Malware Sedexp wird nach jedem Systemstart aktiv, bietet eine Reverse-Shell und ist nur schwer aufzufinden. Genutzt wird sie mindestens seit 2022.

Golem.de

@mttaggart If anyone has access to the #sedexp samples mentioned in this report, it'd be greatly appreciated so that I can improve our open-source detection rules for it. Here are the SHA256 checksums:

43f72f4cdab8ed40b2f913be4a55b17e7fd8a7946a636adb4452f685c1ffea02

94ef35124a5ce923818d01b2d47b872abd5840c4f4f2178f50f918855e0e5ca2

b981948d51e344972d920722385f2370caf1e4fac0781d508bc1f088f477b648

@Linuxkumpel
Was kann man dagegen unternehmen?
#Linux #Malware #Sedexp
Linux malware sedexp uses udev rules for persistence and evasion

Researchers spotted a new stealthy Linux malware named sedexp that uses Linux udev rules to achieve persistence and evade detection

Security Affairs

#Malware which targets Linux systems discovered after two years of operation. The name #sedexp almost sounds like #sexderp ;)
It's propagation is interesting 🤔 at the least

#Linux #OpenSource #POSIX #programming #InfoSec #networking

https://www.bleepingcomputer.com/news/security/stealthy-sedexp-linux-malware-evaded-detection-for-two-years/

Stealthy 'sedexp' Linux malware evaded detection for two years

A stealthy Linux malware named 'sedexp' has been evading detection since 2022 by using a persistence technique not yet included in the MITRE ATT&CK framework.

BleepingComputer
Unveiling "sedexp": A Stealthy Linux Malware Exploiting udev Rules
#sedexp
https://www.aon.com/en/insights/cyber-labs/unveiling-sedexp
Unveiling sedexp: A Stealthy Linux Malware Exploiting udev Rules

Stroz Friedberg identified a stealthy malware, dubbed “sedexp,” utilizing Linux udev rules to achieve persistence and evade detection. This advanced threat, active since 2022, hides in plain sight while providing attackers with reverse shell capabilities and advanced concealment tactics.

AON