新型Linux内核Rootkit Singularity具备反检测功能引发安全担忧
好,我现在要帮用户总结一篇文章的内容,控制在100字以内。用户的要求是直接写文章描述,不需要开头。首先,我需要通读文章,抓住主要信息。 文章主要讲的是一个名为Singularity的Rootkit工具,专为Linux 6.x内核设计。它通过内核模块运行,很难被检测和清除。作者是MatheuZSecurity,利用ftrace挂钩系统调用,实现进程、文件和网络的隐藏。还能提升权限到root,并过滤日志。 接着,文章提到Singularity有多种检测规避功能,比如阻止eBPF监控和io_uring保护机制。攻击者可以通过ICMP数据包建立隐蔽的反向shell通道,远程控制受感染的系统。 此外,Singularity还会拦截敏感系统调用,阻止实际执行,并清除taint标记和日志,几乎不留痕迹。测试显示它能规避多种检测工具,并且支持多种架构和内核版本。 最后,文章建议安全团队重视这一威胁,在评估Linux安全时要考虑到这些发现。 总结下来,我需要把这些关键点浓缩到100字以内。重点包括Rootkit名称、功能、隐藏机制、检测规避、远程控制能力以及兼容性。 </think> 文章介绍了针对Linux 6.x内核设计的复杂Rootkit工具Singularity,其通过内核模块运行并利用ftrace挂钩系统调用实现进程、文件和网络隐藏及权限提升。该工具具备多重检测规避功能和隐蔽通信能力,并支持多种架构与内核版本,对现有安全防护构成重大威胁。 2025-12-17 04:19:17 Author: www.freebuf.com(查看原文) 阅读量:0 收藏

freeBuf

主站

分类

云安全 AI安全 开发安全 终端安全 数据安全 Web安全 基础安全 企业安全 关基安全 移动安全 系统安全 其他安全

特色

热点 工具 漏洞 人物志 活动 安全招聘 攻防演练 政策法规

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

image

专为Linux 6.x内核设计的复杂Rootkit工具Singularity,因其先进的隐身机制和强大功能已引起网络安全界的广泛关注。该内核模块代表了Rootkit技术的危险进化,其提供的多重攻击向量和全面规避技术对现有检测系统构成严峻挑战。

内核级隐蔽操作

该Rootkit通过Linux内核模块(LKM)架构在内核层面运行,使其极难被检测和清除。由安全研究员MatheuZSecurity开发的Singularity利用ftrace基础设施挂钩系统调用,使攻击者能完全控制Linux系统,同时规避安全工具和管理员的检测。

Singularity将进程隐藏、文件隐匿和网络隐身功能整合为统一平台。该恶意软件可隐藏任何运行中的进程、从目录列表中删除文件、掩盖网络连接,并能立即将权限提升至root级别。其内核级操作支持实时日志过滤,防止其活动痕迹出现在系统日志或内核调试输出中。

突破企业安全防护

GitHub分析人员指出,Singularity引入了多项专门规避企业安全工具(包括端点检测与响应(EDR)解决方案)的创新功能。该Rootkit包含阻断基于eBPF的安全监控、禁用io_uring保护机制以及阻止合法内核模块加载的功能,构建了多重检测屏障。

高级远程控制能力

该恶意软件通过ICMP触发的反向shell提供远程访问。攻击者可发送包含特定魔法序列的特制ICMP数据包,建立对netstat、tcpdump等网络监控工具完全不可见的隐蔽命令控制通道。通过此通道创建的所有子进程将自动继承隐藏属性。

获取root shell(来源-GitHub)

深度系统干扰

Singularity的检测规避不仅限于简单隐藏。该Rootkit会主动拦截并过滤禁用ftrace的尝试,实质上废除了Linux的主要监控框架之一。它监控超过15个与文件I/O相关的敏感系统调用,包括write、splice、sendfile和copy_file_range。任何尝试访问这些功能的进程都会收到执行成功的反馈,而Rootkit会静默阻止实际执行。

标记可疑内核行为的taint机制会被Singularity的tainted_mask清除线程持续重置,这使取证分析人员无法检测未经授权的内核修改。结合过滤taint、journal和kallsyms_lookup_name等关键词的激进日志清理功能,Singularity几乎不会在受感染系统上留下任何操作痕迹。

测试表明该Rootkit能成功规避unhide、chkrootkit和rkhunter等标准检测工具。其对x64和ia32多种架构的兼容性以及对各内核版本的支持,使其成为跨Linux部署环境的灵活威胁。安全团队在评估Linux安全状况时应高度重视这些发现。

参考来源:

Singularity Linux Kernel Rootkit with New Feature Prevents Detection

本文为 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)


文章来源: https://www.freebuf.com/articles/system/462516.html
如有侵权请联系:admin#unsafe.sh