CronRAT: nieznana wcześniej technika maskowania (nieistniejący dzień 31 lutego)!

Badacze odkryli nowego trojana zdalnego dostępu (RAT) dla systemu Linux, który wykorzystuje niespotykaną wcześniej technikę ukrywania się, polegającą na maskowaniu złośliwych działań poprzez zaplanowanie ich wykonania na 31 lutego, czyli nieistniejący dzień kalendarzowy.

Podstępne złośliwe oprogramowanie, nazwane CronRAT, „umożliwia kradzież danych Magecart po stronie serwera, z pominięciem rozwiązań bezpieczeństwa opartych na przeglądarce” — powiedział Sansec Threat Research. Holenderska firma zajmująca się cyberbezpieczeństwem poinformowała, że ​​znalazła próbki RAT w kilku sklepach internetowych, w tym w największym sklepie z nienazwanego kraju.

Wyróżniającą cechą CronRAT jest możliwość wykorzystania narzędzia harmonogramującego zadania cron dla systemu Unix do ukrywania szkodliwych działań przy użyciu nazw zadań zaprogramowanych do wykonania 31 lutego. Pozwala to złośliwemu oprogramowaniu nie tylko na uniknięcie wykrycia przez oprogramowanie zabezpieczające, ale także umożliwia uruchomienie szeregu poleceń ataku, które mogą narazić serwery eCommerce z systemem Linux na ryzyko.

„CronRAT dodaje szereg zadań do crontab z ciekawą specyfikacją dat: 52 23 31 2 3” – wyjaśniają naukowcy . „Te wiersze są poprawne składniowo, ale podczas wykonywania generują błąd w czasie wykonywania. Jednak nigdy się to nie stanie, ponieważ zaplanowano ich uruchomienie 31 lutego”.

RAT — „wyrafinowany program Bash” — wykorzystuje również wiele poziomów zaciemniania, aby utrudnić analizę, na przykład umieszczanie kodu za barierami kodowania i kompresji oraz implementowanie niestandardowego protokołu binarnego z losowymi sumami kontrolnymi, aby ominąć zapory sieciowe i inspektorów pakietów przed ustanowieniem komunikacji z serwerem zdalnego sterowania w celu oczekiwania na dalsze instrukcje.

Naukowcy zauważyli, że uzbrojeni w dostęp do backdoora atakujący powiązani z CronRAT mogą uruchomić dowolny kod w zaatakowanym systemie.

„Cyfrowe skanowanie przenosi się z przeglądarki na serwer, a to jest kolejny przykład” — powiedział Willem de Groot, dyrektor ds. badań zagrożeń w firmie Sansec. „Większość sklepów internetowych wdrożyła tylko mechanizmy ochrony oparte na przeglądarce, a przestępcy wykorzystują niechroniony back-end. Specjaliści ds. bezpieczeństwa powinni naprawdę wziąć pod uwagę pełną powierzchnię ataku”.

Podziel się postem:

Najnowsze:

Bezpieczeństwo

Łańcuch Eksploatacji w Linux: Jak Dwa Błędy w PAM i udisks Prowadzą do Pełnego Przejęcia Systemu (CVE-2025-6018 & CVE-2025-6019)

W cyfrowym świecie bezpieczeństwa, eskalacja uprawnień (privilege escalation) jest jednym z najpoważniejszych zagrożeń. Umożliwia atakującemu, który posiada jedynie podstawowe konto użytkownika, zdobycie pełnej kontroli administracyjnej (root) nad systemem. Niedawne odkrycie przez Qualys Threat Research Unit stanowi podręcznikowy przykład tego, jak dwie pozornie odizolowane podatności mogą zostać połączone w niszczycielski łańcuch ataku.

Bezpieczeństwo

Oprogramowanie Open Source w służbie wojskowej: Jak drony z ArduPilot zmieniają oblicze wojny na Ukrainie

W dzisiejszych czasach, gdy technologia odgrywa kluczową rolę na każdym polu, od medycyny po rozrywkę, nie jest zaskoczeniem, że jej wpływ jest coraz bardziej widoczny również w dziedzinie wojskowości. Jednak to, co może być zaskakujące, to fakt, że oprogramowanie open-source, tworzone przez społeczność entuzjastów i programistów z całego świata, staje się potężnym narzędziem w rękach armii. Niedawny, zmasowany atak dronów przeprowadzony przez Ukrainę na rosyjskie bazy lotnicze, jest tego najlepszym przykładem i dowodem na to, jak technologie o otwartym kodzie źródłowym rewolucjonizują współczesne pole walki.

Oprogramowanie

Unia Europejska przejdzie na Linuxa? Powstaje dystrybucja EU OS

Unia Europejska może wkrótce podjąć kroki w kierunku uniezależnienia się od amerykańskiego oprogramowania. Społeczność entuzjastów pod patronatem władz UE pracuje nad projektem EU OS, który ma zastąpić system operacyjny Windows w instytucjach rządowych. Wybór padł na modyfikację dystrybucji Fedora Linux, która zostanie dostosowana do potrzeb urzędników poprzez interfejs przypominający Windows.

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *