리눅스 악성코드, 크론랫, 날짜가 잘못된 cron 작업에 숨어 있습니다.

네덜란드 회사 Sansec의 연구원 발견했다 Linux CronRAT용 새로운 악성코드. 원격 액세스 트로이 목마입니다. (쥐) 존재하지 않는 2월 31일에 실행되도록 예약된 작업에 숨어 탐지를 피하는.

악성코드라고 합니다 크론랫 주로 온라인 상점을 공격합니다., 사이버 범죄자가 은행 카드 데이터를 훔치고 Linux 서버에 웹 스키머를 배포하도록 허용 (그건, 이른바 마법사 카트 공격). 운수 나쁘게, 많은 보안 솔루션은 단순히 “보다” CronRAT의 작동상의 여러 특성으로 인한.

CronRAT, Linux의 작업 스케줄링 시스템 남용, 크론, 2월 31일과 같이 존재하지 않는 날짜에 작업을 실행하도록 예약할 수 있습니다.. 이 경우, cron 시스템은 유효한 형식인 경우 이러한 날짜를 허용합니다. (달력에 날짜가 없더라도), 그러나 그러한 예약된 작업은 단순히 완료되지 않을 것입니다.

이 기능을 이용하여, CronRAT은 거의 보이지 않습니다.. 그들의 보고서에서, 산섹 전문가들은 악성코드가 “복잡한 배쉬 프로그램” 그러한 예약된 작업의 이름으로.

CronRAT는 흥미로운 날짜 사양으로 crontab에 여러 작업을 추가합니다.: 52 23 31 2 3. 이 줄은 구문상 정확하지만 실행될 때 런타임 오류를 생성합니다.. 하나, 이것은 결코 일어나지 않을 것입니다, 이러한 작업의 시작은 일반적으로 2월 31일로 예정되어 있기 때문에.

실제 페이로드는 여러 압축 수준과 Base64로 난독화됩니다.. 연구자들은 말한다. 암호 자폭 명령 포함, 시간 변조, 원격 서버와 통신할 수 있는 사용자 지정 프로토콜.

크론RAT 코드

CronRAT 디코더

악성코드는 C와 통신하는 것으로 알려져 있습니다.&C 서버 (47.115.46.167) 사용 “파일을 통해 TCP 통신을 제공하는 이국적인 Linux 커널 기능.” 게다가, 연결은 포트를 통해 TCP를 통해 이루어집니다. 443 Dropbear SSH 서비스에 가짜 배너 사용, 이것은 또한 트로이 목마가 눈에 띄지 않게 하는 데 도움이 됩니다..

상술 한 바와 같이, CronRAT은 전 세계의 많은 온라인 상점에서 발견되었습니다., 결제 카드 데이터를 훔치는 특수 스키머 스크립트를 구현하는 데 사용되었습니다.. Sansec은 맬웨어를 다음과 같이 설명합니다. “Linux 기반 전자 상거래 서버에 대한 심각한 위협.”

CronRAT가 보안 솔루션에 거의 보이지 않는다는 사실로 인해 문제가 악화됩니다.. 에 따르면 바이러스 토탈, 12 바이러스 백신 솔루션이 악성 파일을 전혀 처리하지 못했습니다., 과 58 그 안에서 위협을 발견하지 못했다.

우리가 다른 것에 대해서도 이야기했음을 상기시켜 드리겠습니다. 리눅스 악성코드 폰트온레이크 표적 공격에 사용되는.

헬가 스미스

저는 항상 컴퓨터 과학에 관심이있었습니다, 특히 데이터 보안 및 테마, 요즘은 "데이터 과학", 10 대 초반부터. 편집장으로 바이러스 제거 팀에 오기 전, 저는 여러 회사에서 사이버 보안 전문가로 일했습니다., 아마존 계약자 중 한 명 포함. 또 다른 경험: 나는 Arden과 Reading 대학에서 가르치고 있습니다..

회신을 남겨주

이 사이트는 스팸을 줄이기 위해 Akismet 플러그를 사용. 귀하의 코멘트 데이터가 처리되는 방법 알아보기.

맨 위로 버튼