Badacze odkryli nowego trojana zdalnego dostępu (RAT) dla systemu Linux, który wykorzystuje niespotykaną wcześniej technikę ukrywania się, polegającą na maskowaniu złośliwych działań poprzez zaplanowanie ich wykonania na 31 lutego, czyli nieistniejący dzień kalendarzowy.
Podstępne złośliwe oprogramowanie, nazwane CronRAT, „umożliwia kradzież danych Magecart po stronie serwera, z pominięciem rozwiązań bezpieczeństwa opartych na przeglądarce” — powiedział Sansec Threat Research. Holenderska firma zajmująca się cyberbezpieczeństwem poinformowała, że znalazła próbki RAT w kilku sklepach internetowych, w tym w największym sklepie z nienazwanego kraju.
Wyróżniającą cechą CronRAT jest możliwość wykorzystania narzędzia harmonogramującego zadania cron dla systemu Unix do ukrywania szkodliwych działań przy użyciu nazw zadań zaprogramowanych do wykonania 31 lutego. Pozwala to złośliwemu oprogramowaniu nie tylko na uniknięcie wykrycia przez oprogramowanie zabezpieczające, ale także umożliwia uruchomienie szeregu poleceń ataku, które mogą narazić serwery eCommerce z systemem Linux na ryzyko.
„CronRAT dodaje szereg zadań do crontab z ciekawą specyfikacją dat: 52 23 31 2 3” – wyjaśniają naukowcy . „Te wiersze są poprawne składniowo, ale podczas wykonywania generują błąd w czasie wykonywania. Jednak nigdy się to nie stanie, ponieważ zaplanowano ich uruchomienie 31 lutego”.
RAT — „wyrafinowany program Bash” — wykorzystuje również wiele poziomów zaciemniania, aby utrudnić analizę, na przykład umieszczanie kodu za barierami kodowania i kompresji oraz implementowanie niestandardowego protokołu binarnego z losowymi sumami kontrolnymi, aby ominąć zapory sieciowe i inspektorów pakietów przed ustanowieniem komunikacji z serwerem zdalnego sterowania w celu oczekiwania na dalsze instrukcje.
Naukowcy zauważyli, że uzbrojeni w dostęp do backdoora atakujący powiązani z CronRAT mogą uruchomić dowolny kod w zaatakowanym systemie.
„Cyfrowe skanowanie przenosi się z przeglądarki na serwer, a to jest kolejny przykład” — powiedział Willem de Groot, dyrektor ds. badań zagrożeń w firmie Sansec. „Większość sklepów internetowych wdrożyła tylko mechanizmy ochrony oparte na przeglądarce, a przestępcy wykorzystują niechroniony back-end. Specjaliści ds. bezpieczeństwa powinni naprawdę wziąć pod uwagę pełną powierzchnię ataku”.