CronRAT: nieznana wcześniej technika maskowania (nieistniejący dzień 31 lutego)!

Badacze odkryli nowego trojana zdalnego dostępu (RAT) dla systemu Linux, który wykorzystuje niespotykaną wcześniej technikę ukrywania się, polegającą na maskowaniu złośliwych działań poprzez zaplanowanie ich wykonania na 31 lutego, czyli nieistniejący dzień kalendarzowy.

Podstępne złośliwe oprogramowanie, nazwane CronRAT, „umożliwia kradzież danych Magecart po stronie serwera, z pominięciem rozwiązań bezpieczeństwa opartych na przeglądarce” — powiedział Sansec Threat Research. Holenderska firma zajmująca się cyberbezpieczeństwem poinformowała, że ​​znalazła próbki RAT w kilku sklepach internetowych, w tym w największym sklepie z nienazwanego kraju.

Wyróżniającą cechą CronRAT jest możliwość wykorzystania narzędzia harmonogramującego zadania cron dla systemu Unix do ukrywania szkodliwych działań przy użyciu nazw zadań zaprogramowanych do wykonania 31 lutego. Pozwala to złośliwemu oprogramowaniu nie tylko na uniknięcie wykrycia przez oprogramowanie zabezpieczające, ale także umożliwia uruchomienie szeregu poleceń ataku, które mogą narazić serwery eCommerce z systemem Linux na ryzyko.

„CronRAT dodaje szereg zadań do crontab z ciekawą specyfikacją dat: 52 23 31 2 3” – wyjaśniają naukowcy . „Te wiersze są poprawne składniowo, ale podczas wykonywania generują błąd w czasie wykonywania. Jednak nigdy się to nie stanie, ponieważ zaplanowano ich uruchomienie 31 lutego”.

RAT — „wyrafinowany program Bash” — wykorzystuje również wiele poziomów zaciemniania, aby utrudnić analizę, na przykład umieszczanie kodu za barierami kodowania i kompresji oraz implementowanie niestandardowego protokołu binarnego z losowymi sumami kontrolnymi, aby ominąć zapory sieciowe i inspektorów pakietów przed ustanowieniem komunikacji z serwerem zdalnego sterowania w celu oczekiwania na dalsze instrukcje.

Naukowcy zauważyli, że uzbrojeni w dostęp do backdoora atakujący powiązani z CronRAT mogą uruchomić dowolny kod w zaatakowanym systemie.

„Cyfrowe skanowanie przenosi się z przeglądarki na serwer, a to jest kolejny przykład” — powiedział Willem de Groot, dyrektor ds. badań zagrożeń w firmie Sansec. „Większość sklepów internetowych wdrożyła tylko mechanizmy ochrony oparte na przeglądarce, a przestępcy wykorzystują niechroniony back-end. Specjaliści ds. bezpieczeństwa powinni naprawdę wziąć pod uwagę pełną powierzchnię ataku”.

Podziel się postem:

Najnowsze:

Mobilne

Kwalifikowany podpis elektroniczny w mObywatel: Nowa, bezpłatna opcja dla użytkowników prywatnych

Aplikacja mObywatel rozszerza swoje funkcjonalności o strategiczną usługę – bezpłatny kwalifikowany podpis elektroniczny. Nowe rozwiązanie, skierowane wyłącznie do użytkowników prywatnych, umożliwia podpisanie do pięciu dokumentów miesięcznie bez ponoszenia kosztów. Jest to istotna zmiana na rynku usług cyfrowych, ponieważ dotychczas zaawansowane podpisy tego typu były dostępne wyłącznie na zasadach komercyjnych.

Bezpieczeństwo

Analiza ESET: Północnokoreańska grupa Lazarus prowadzi działania szpiegowskie przeciwko europejskiemu przemysłowi obronnemu

Firma ESET, specjalizująca się w rozwiązaniach z zakresu cyberbezpieczeństwa, opublikowała wyniki badań wskazujące na kampanię szpiegowską prowadzoną przez północnokoreańską grupę Advanced Persistent Threat (APT) o kryptonimie Lazarus. Celem ataków były przedsiębiorstwa z europejskiego sektora obronnego.

Bezpieczeństwo

Pracownicy NFZ bezprawnie przeglądali dane ubezpieczonych. Fundusz zapowiada konsekwencje i zmiany w systemie

Narodowy Fundusz Zdrowia poinformował o poważnym incydencie bezpieczeństwa. Grupa pracowników NFZ, posiadająca legalny dostęp do Centralnego Wykazu Ubezpieczonych (CWU), wykorzystała swoje uprawnienia w sposób niezgodny z prawem, przeglądając dane pacjentów bez podstawy służbowej. Sprawa została zgłoszona do Prezesa Urzędu Ochrony Danych Osobowych (UODO).

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *