Linux-Malware, CronRAT, versteckt sich in einem Cronjob mit falschen Daten
Forscher des niederländischen Unternehmens Sansec entdeckt haben eine neue Malware für Linux CronRAT. Es ist ein Remote-Access-Trojaner (RATTE) die der Entdeckung entgeht, indem sie sich in Aufgaben versteckt, die am nicht existierenden Tag des 31. Februar ausgeführt werden sollen.
Die Malware heißt CronRAT und greift hauptsächlich Online-Shops an, ermöglicht es Cyberkriminellen, Bankkartendaten zu stehlen und Web-Skimmer auf Linux-Servern bereitzustellen (das ist, um die sogenannte MageCart Anschläge). Unglücklicherweise, viele Sicherheitslösungen einfach nicht “sehen” CronRAT aufgrund einer Reihe von Besonderheiten in seiner Funktionsweise.
CronRAT missbraucht das Task-Scheduling-System von Linux, cron, wodurch die Ausführung von Aufgaben an nicht vorhandenen Kalendertagen wie dem 31. Februar geplant werden kann. In diesem Fall, Das Cron-System akzeptiert solche Daten, wenn sie ein gültiges Format haben (auch wenn der Tag nicht im Kalender existiert), aber eine solche geplante Aufgabe wird einfach nicht abgeschlossen.
Indem Sie diese Funktion nutzen, CronRAT bleibt praktisch unsichtbar. In ihrem Bericht, Sansec Experten sagen, dass sich die Malware versteckt “komplexes Bash-Programm” im Namen solcher geplanten Aufgaben.
Die eigentliche Nutzlast wird mit mehreren Komprimierungsstufen und Base64 verschleiert. Die Forscher sagen das Code enthält Befehle zur Selbstzerstörung, Zeitmodulation, und ein benutzerdefiniertes Protokoll, das die Kommunikation mit einem Remote-Server ermöglicht.
Die Malware kommuniziert bekanntermaßen mit dem C&C-Server (47.115.46.167) mit “eine exotische Linux-Kernelfunktion, die TCP-Kommunikation über eine Datei bereitstellt.” In Ergänzung, die Verbindung erfolgt über TCP über Port 443 Verwendung eines gefälschten Banners für den Dropbear SSH-Dienst, was auch dazu beiträgt, dass der Trojaner unbemerkt bleibt.
Wie oben erwähnt, CronRAT wurde in vielen Online-Shops auf der ganzen Welt gefunden, wo es verwendet wurde, um spezielle Skimmer-Skripte zu implementieren, die Zahlungskartendaten stehlen. Sansec beschreibt die Malware als “eine ernsthafte Bedrohung für Linux-basierte E-Commerce-Server.”
Lassen Sie mich daran erinnern, dass wir auch über einen anderen gesprochen haben Linux-Malware FontOnLake die bei gezielten Angriffen verwendet wird.