क्रोनरैट एक नया लिनक्स ट्रोजन है जो निर्धारित कार्यों में छिप जाता है। 31 फरवरी की निष्पादन तिथि बेशक अमान्य है, लेकिन कई सुरक्षा कार्यक्रम इसका पता नहीं लगा पाते हैं।
ई-कॉमर्स सुरक्षा विशेषज्ञ सैंसेक के शोधकर्ताओं ने एक नया लिनक्स रिमोट एक्सेस ट्रोजन (RAT) खोजा है जिसने प्रभावित सर्वरों पर अधिकांश सुरक्षा अनुप्रयोगों से छिपाने का एक असामान्य तरीका खोजा है। CronRAT, जैसा कि सुरक्षा शोधकर्ता इसे कहते हैं, 31 फरवरी की निष्पादन तिथि के साथ एक निर्धारित कार्य के रूप में खुद को प्रच्छन्न करता है। चूँकि यह तिथि निश्चित रूप से अमान्य है और मौजूद नहीं है, मैलवेयर अधिकांश एंटीवायरस प्रोग्रामों का ध्यान हटाने का प्रबंधन करता है।
क्रोनरैट - रिमोट एक्सेस ट्रोजन
CronRAT कैसे काम करता है, इस पर सुरक्षा शोधकर्ताओं ने करीब से नज़र डाली। परिणाम से पता चलता है कि ट्रोजन लिनक्स सर्वर के क्रॉन टूल का शोषण करता है। नेटवर्क एडमिनिस्ट्रेटर विशिष्ट समय पर कार्यों को शेड्यूल करने के लिए इसका उपयोग कर सकते हैं, जो तब स्वचालित रूप से किए जाते हैं। यह टूल लिनक्स कैलेंडर सबसिस्टम में रहता है। चूंकि जिस दिन CronRAT को निष्पादित किया जाना चाहिए, वह मौजूद नहीं है, ईवेंट भी व्यवस्थापक के लिए कैलेंडर में दिखाई नहीं देता है। चूंकि अधिकांश सुरक्षा कार्यक्रम क्रॉन सिस्टम को स्कैन नहीं करते हैं, ट्रोजन उतना ही अच्छा है जितना कि अदृश्य। Sansec के साथ भी, ट्रोजन का पता लगाने से पहले पता लगाने वाले इंजन को पहले फिर से लिखना पड़ा।
CronRat - कैलेंडर में अदृश्य रूप से छिपा हुआ
एक बार सर्वर पर, मैलवेयर एक कमांड-एंड-कंट्रोल सर्वर से संपर्क करता है जो "लिनक्स कर्नेल की विदेशी विशेषता का उपयोग करता है जो एक फ़ाइल पर टीसीपी संचार की अनुमति देता है," Sansec शोधकर्ताओं ने समझाया। दूसरे चरण में, ट्रोजन कई कमांड भेजता और प्राप्त करता है और एक दुर्भावनापूर्ण डायनेमिक लाइब्रेरी को पुनः प्राप्त करता है। इस आदान-प्रदान के अंत में, CronRAT के पीछे के हमलावर समझौता किए गए सिस्टम पर कोई भी आदेश चला सकते हैं।
CronRAT तथाकथित मैजकार्ट हमलों के बढ़ते खतरे के कई उदाहरणों में से एक है। ग्राहकों के भुगतान डेटा को चुराने के लिए ऑनलाइन दुकानों में हेरफेर किया जाता है। CronRAT को दुनिया भर में कई दुकानों में भी खोजा गया है - और यह इस तरह से वैध ऑनलाइन दुकानों से समझौता करने की कोशिश करने वाले एकमात्र से बहुत दूर है। FBI ने पिछले साल मैजकार्ट हमलों के बारे में एक चेतावनी प्रकाशित की थी, जिसे अब अमेरिकी राष्ट्रीय साइबर सुरक्षा केंद्र (NCSC) द्वारा दोहराया गया है। ब्लैक फ्राइडे के रन-अप में, सुरक्षा विशेषज्ञों ने 4.151 खुदरा विक्रेताओं को पाया था जिनके सर्वर और चेकआउट पृष्ठ पिछले 18 महीनों में हैकर्स द्वारा समझौता किए गए थे।
मैजकार्ट हमले ऑनलाइन स्टोर को लक्षित करते हैं
भले ही इस साल के लिए ब्लैक फ्राइडे अब खत्म हो गया है, लेकिन भविष्य में मैजकार्ट के हमलों का खतरा कम नहीं होने वाला है। विशेष रूप से, कोविद संक्रमण के मामलों की बढ़ती संख्या और आगामी क्रिसमस को यह सुनिश्चित करना चाहिए कि आने वाले हफ्तों और महीनों में ऑनलाइन व्यापार बढ़ता रहेगा - और इसके साथ ही मैजकार्ट हमलों के संभावित लक्ष्यों की संख्या भी। विशेष रूप से CronRAT जैसे अत्यधिक विशिष्ट मैलवेयर से सुरक्षा मुश्किल है क्योंकि तकनीकी समाधान यहाँ पर्याप्त नहीं हैं। VirusTotal स्कैनिंग सेवा में, 12 एंटीवायरस इंजन ट्रोजन को संसाधित करने में असमर्थ थे और उनमें से 58 ने इसे खतरे के रूप में नहीं पहचाना। इसलिए, अनियमितताओं के लिए पूरे सिस्टम का नियमित स्कैन किया जाना चाहिए, चाहे वे कितने भी महत्वहीन क्यों न लगें।
8com.de पर अधिक
8कॉम के बारे में 8com साइबर डिफेंस सेंटर प्रभावी रूप से 8com के ग्राहकों के डिजिटल इन्फ्रास्ट्रक्चर को साइबर हमलों से बचाता है। इसमें सुरक्षा सूचना और घटना प्रबंधन (एसआईईएम), भेद्यता प्रबंधन और पेशेवर पैठ परीक्षण शामिल हैं। इसके अलावा, यह सामान्य मानकों के अनुसार प्रमाणन सहित सूचना सुरक्षा प्रबंधन प्रणाली (ISMS) के विकास और एकीकरण की पेशकश करता है। जागरूकता उपाय, सुरक्षा प्रशिक्षण और घटना प्रतिक्रिया प्रबंधन प्रस्ताव को पूरा करते हैं।