CronRAT: nieznana wcześniej technika maskowania (nieistniejący dzień 31 lutego)!

Badacze odkryli nowego trojana zdalnego dostępu (RAT) dla systemu Linux, który wykorzystuje niespotykaną wcześniej technikę ukrywania się, polegającą na maskowaniu złośliwych działań poprzez zaplanowanie ich wykonania na 31 lutego, czyli nieistniejący dzień kalendarzowy.

Podstępne złośliwe oprogramowanie, nazwane CronRAT, „umożliwia kradzież danych Magecart po stronie serwera, z pominięciem rozwiązań bezpieczeństwa opartych na przeglądarce” — powiedział Sansec Threat Research. Holenderska firma zajmująca się cyberbezpieczeństwem poinformowała, że ​​znalazła próbki RAT w kilku sklepach internetowych, w tym w największym sklepie z nienazwanego kraju.

Wyróżniającą cechą CronRAT jest możliwość wykorzystania narzędzia harmonogramującego zadania cron dla systemu Unix do ukrywania szkodliwych działań przy użyciu nazw zadań zaprogramowanych do wykonania 31 lutego. Pozwala to złośliwemu oprogramowaniu nie tylko na uniknięcie wykrycia przez oprogramowanie zabezpieczające, ale także umożliwia uruchomienie szeregu poleceń ataku, które mogą narazić serwery eCommerce z systemem Linux na ryzyko.

„CronRAT dodaje szereg zadań do crontab z ciekawą specyfikacją dat: 52 23 31 2 3” – wyjaśniają naukowcy . „Te wiersze są poprawne składniowo, ale podczas wykonywania generują błąd w czasie wykonywania. Jednak nigdy się to nie stanie, ponieważ zaplanowano ich uruchomienie 31 lutego”.

RAT — „wyrafinowany program Bash” — wykorzystuje również wiele poziomów zaciemniania, aby utrudnić analizę, na przykład umieszczanie kodu za barierami kodowania i kompresji oraz implementowanie niestandardowego protokołu binarnego z losowymi sumami kontrolnymi, aby ominąć zapory sieciowe i inspektorów pakietów przed ustanowieniem komunikacji z serwerem zdalnego sterowania w celu oczekiwania na dalsze instrukcje.

Naukowcy zauważyli, że uzbrojeni w dostęp do backdoora atakujący powiązani z CronRAT mogą uruchomić dowolny kod w zaatakowanym systemie.

„Cyfrowe skanowanie przenosi się z przeglądarki na serwer, a to jest kolejny przykład” — powiedział Willem de Groot, dyrektor ds. badań zagrożeń w firmie Sansec. „Większość sklepów internetowych wdrożyła tylko mechanizmy ochrony oparte na przeglądarce, a przestępcy wykorzystują niechroniony back-end. Specjaliści ds. bezpieczeństwa powinni naprawdę wziąć pod uwagę pełną powierzchnię ataku”.

Podziel się postem :)

Najnowsze:

Oprogramowanie

Windows 11 zaczyna mieć sens. Microsoft Copilot przypadnie Wam do gustu

Microsoft unifikuje większość swoich czatbotów, tworząc tym samym jedną wielką hostowaną w chmurze aplikację. Która wie co trzeba o każdym ze swoich użytkowników i jest zawsze pod ręką – niezależnie od aktualnie otwartej aplikacji czy urządzenia.

Oprogramowanie

Google wprowadził szereg nowości w Bard

Google ulepsza Barda, czyli eksperyment polegający na wykorzystaniu generatywnej AI. Użytkownicy mogą poprosić Barda o wykonanie różnych zadań, takich jak utworzenie dokumentu z planem podróży, przygotowanie reklamy lub pomoc w wyjaśnieniu skomplikowanego terminu naukowego.

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *