CronRAT: nieznana wcześniej technika maskowania (nieistniejący dzień 31 lutego)!

Badacze odkryli nowego trojana zdalnego dostępu (RAT) dla systemu Linux, który wykorzystuje niespotykaną wcześniej technikę ukrywania się, polegającą na maskowaniu złośliwych działań poprzez zaplanowanie ich wykonania na 31 lutego, czyli nieistniejący dzień kalendarzowy.

Podstępne złośliwe oprogramowanie, nazwane CronRAT, „umożliwia kradzież danych Magecart po stronie serwera, z pominięciem rozwiązań bezpieczeństwa opartych na przeglądarce” — powiedział Sansec Threat Research. Holenderska firma zajmująca się cyberbezpieczeństwem poinformowała, że ​​znalazła próbki RAT w kilku sklepach internetowych, w tym w największym sklepie z nienazwanego kraju.

Wyróżniającą cechą CronRAT jest możliwość wykorzystania narzędzia harmonogramującego zadania cron dla systemu Unix do ukrywania szkodliwych działań przy użyciu nazw zadań zaprogramowanych do wykonania 31 lutego. Pozwala to złośliwemu oprogramowaniu nie tylko na uniknięcie wykrycia przez oprogramowanie zabezpieczające, ale także umożliwia uruchomienie szeregu poleceń ataku, które mogą narazić serwery eCommerce z systemem Linux na ryzyko.

„CronRAT dodaje szereg zadań do crontab z ciekawą specyfikacją dat: 52 23 31 2 3” – wyjaśniają naukowcy . „Te wiersze są poprawne składniowo, ale podczas wykonywania generują błąd w czasie wykonywania. Jednak nigdy się to nie stanie, ponieważ zaplanowano ich uruchomienie 31 lutego”.

RAT — „wyrafinowany program Bash” — wykorzystuje również wiele poziomów zaciemniania, aby utrudnić analizę, na przykład umieszczanie kodu za barierami kodowania i kompresji oraz implementowanie niestandardowego protokołu binarnego z losowymi sumami kontrolnymi, aby ominąć zapory sieciowe i inspektorów pakietów przed ustanowieniem komunikacji z serwerem zdalnego sterowania w celu oczekiwania na dalsze instrukcje.

Naukowcy zauważyli, że uzbrojeni w dostęp do backdoora atakujący powiązani z CronRAT mogą uruchomić dowolny kod w zaatakowanym systemie.

„Cyfrowe skanowanie przenosi się z przeglądarki na serwer, a to jest kolejny przykład” — powiedział Willem de Groot, dyrektor ds. badań zagrożeń w firmie Sansec. „Większość sklepów internetowych wdrożyła tylko mechanizmy ochrony oparte na przeglądarce, a przestępcy wykorzystują niechroniony back-end. Specjaliści ds. bezpieczeństwa powinni naprawdę wziąć pod uwagę pełną powierzchnię ataku”.

Tagi:

Podziel się postem :)

Najnowsze:

Militaria

Wyrzutnie rakietowe HIMARS już w Ukrainie. Zobacz je w akcji!

Jak poinformował ukraiński rząd, pierwsze systemy artylerii rakietowej HIMARS są już w rękach ukraińskich żołnierzy. Broń trafiła tam w ramach pomocy wojskowej Stanów Zjednoczonych i w sieci pojawiło się już nagranie rzekomo prezentujące je w akcji.

Mobilne

Aplikacje, które pomogą uniknąć mandatu podczas wakacji. Poznaj je!

Zbliżające się wakacje wiążą się z wyjazdami, a wiele osób decyduje się na podróż własnym autem. Warto jednak mieć na uwadzę, że rok 2022 stoi pod znakiem podwyżek i dotyczy to również kar za przekroczenie prędkości na polskich drogach. O “mandatach grozy” z pewnością usłyszymy tego lata wielokrotnie, a dzięki tym aplikacjom kierowcy z wyprzedzeniem dostaną informację o najbliższych fotoradarach.

Oprogramowanie

W jakim stopniu przeglądarki są dziś zgodne ze standardem HTML?

Dyskusje na temat zgodności przeglądarek z HTML5 całkowicie ucichły. Wróciliśmy do sytuacji sprzed dwóch dekad, gdy rozpatrywano jedynie zgodność stron z przeglądarką, a nie standardem. Czyżby wszyscy byli już zgodni z HTML5?

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany.