Perfctl ম্যালওয়্যার হাজার হাজার লিনাক্স সার্ভারকে সংক্রমিত করে নীরব বিপদে পরিণত হয়েছে

অ্যাকোয়া সিকিউরিটির সাম্প্রতিক একটি উদ্বেগজনক আবিষ্কারে, পারফক্টএল নামে একটি গোপন ম্যালওয়্যার সক্রিয়ভাবে লিনাক্স সার্ভারগুলিকে টার্গেট করছে তিন বছরেরও বেশি সময় ধরে, সার্ভারের ভুল কনফিগারেশন এবং দুর্বলতার ফাটলগুলির মধ্য দিয়ে পিছলে। এই অত্যাধুনিক ম্যালওয়্যারটি হাজার হাজার সিস্টেমের সাথে আপোস করেছে, ক্রিপ্টোকারেন্সি খনি করার জন্য ছিনতাইয়ের কৌশল এবং রিসোর্স হাইজ্যাক করার উপর ফোকাস করে। রাডারের নীচে উড়ে যাওয়া এই ম্যালওয়্যার পরিবার সম্পর্কে আপনার যা জানা দরকার তা এখানে।
সুচিপত্র
কিভাবে Perfctl কাজ করে
Perfctl ক্রমাগত অ্যাক্সেস স্থাপনের জন্য লিনাক্স সার্ভারে 20,000 টিরও বেশি পরিচিত দুর্বলতা এবং ভুল কনফিগারেশন ব্যবহার করে। একবার ভিতরে গেলে, এটি অবিলম্বে অ্যালার্ম বাড়ায় না। পরিবর্তে, এটি নিঃশব্দে কাজ করে, একটি রুটকিট ব্যবহার করে নিজেকে লুকিয়ে রাখে এবং সার্ভারটি নিষ্ক্রিয় থাকলে শুধুমাত্র সক্রিয় হয়। এর কমান্ড-এন্ড-কন্ট্রোল (C&C) অবকাঠামোর সাথে যোগাযোগ একটি ইউনিক্স সকেট এবং টর নেটওয়ার্কের মাধ্যমে সাবধানে পরিচালিত হয়, নিশ্চিত করে যে বাহ্যিক কমান্ডগুলি ট্রেস করা কঠিন।
একবার ম্যালওয়্যারটি সিস্টেমের ভিতরে চলে গেলে, এটি একটি ব্যাকডোর তৈরি করে, বিশেষাধিকার বৃদ্ধি করে এবং এর অপারেটরদের সংক্রামিত সার্ভারকে দূরবর্তীভাবে নিয়ন্ত্রণ করার অনুমতি দেয়। সেখান থেকে, Perfctl পুনরুদ্ধারের জন্য সরঞ্জামগুলি স্থাপন করে, একটি ক্রিপ্টোকারেন্সি মাইনারকে ড্রপ করে এবং আপোসকৃত সিস্টেম থেকে সম্পদ চুরি করতে প্রক্সি-জ্যাকিং সফ্টওয়্যার ব্যবহার করে। এর অপারেটররাও অতিরিক্ত ম্যালওয়্যার মোতায়েন করে, যা এই সংক্রামিত সার্ভারগুলিকে আরও ঘৃণ্য কার্যকলাপের জন্য প্রজনন স্থল তৈরি করে।
চুরি এবং অধ্যবসায় Perfctl এর স্টিলথের মূল চাবিকাঠি
Perfctl অন্য সব কিছুর উপরে একটি জিনিসের জন্য ইঞ্জিনিয়ার করা হয়েছে: লুকিয়ে থাকা। এটি সিস্টেম স্ক্রিপ্টগুলিকে সংশোধন করে যাতে এটি বৈধ ওয়ার্কলোডের আগে চলে, সার্ভারে এর গ্রিপ বজায় রাখে। এটি বিভিন্ন প্রমাণীকরণ ফাংশনগুলির সাথেও যুক্ত করে, এটিকে পাসওয়ার্ড চেক বা এমনকি লগ শংসাপত্রগুলিকে বাইপাস করার অনুমতি দেয়, আক্রমণকারীদের সংবেদনশীল ডেটাতে আরও অ্যাক্সেস দেয়। এমনকি ম্যালওয়্যার ব্যবহারকারীর কার্যকলাপ শনাক্ত করলে তার ক্রিয়াকলাপ স্থগিত করে দেয়, এটি প্রশাসকদের কাছে প্রায় অদৃশ্য করে তোলে।
প্যাক করা, ছিনতাই করা এবং এনক্রিপ্ট করা, Perfctl এর বাইনারিগুলি সনাক্তকরণ এবং রিভার্স ইঞ্জিনিয়ারিং এড়াতে ডিজাইন করা হয়েছে। প্রথাগত প্রতিরক্ষা ব্যবস্থা এটির বিরুদ্ধে কাজ করবে না তা নিশ্চিত করতে এর নির্মাতারা অনেক চেষ্টা করেছেন। বিষয়টিকে আরও খারাপ করার জন্য, Perfctl শুধুমাত্র একটি সিস্টেমের সাথে আপস করেই সন্তুষ্ট নয়—এটি সক্রিয়ভাবে সার্ভারে অন্যান্য ম্যালওয়্যার খুঁজে বের করে এবং সেগুলিকে বন্ধ করার চেষ্টা করে, নিশ্চিত করে যে এটিই সিস্টেমে চলমান একমাত্র ম্যালওয়্যার।
দুর্বলতা: CVE-2021-4043 শোষিত
Perfctl-এর জন্য একটি গুরুত্বপূর্ণ এন্ট্রি পয়েন্ট হল একটি পরিচিত দুর্বলতার মাধ্যমে: CVE-2021-4043। এটি ওপেন সোর্স মাল্টিমিডিয়া ফ্রেমওয়ার্ক Gpac-এ একটি মাঝারি-তীব্রতার নাল পয়েন্টার ডিরেফারেন্স বাগ। Perfctl রুট অ্যাক্সেস লাভ করার চেষ্টা করে, তার বিশেষাধিকারগুলি বৃদ্ধি করতে এই দুর্বলতা ব্যবহার করে। যদিও বাগটি সম্প্রতি CISA-এর পরিচিত শোষিত দুর্বলতা ক্যাটালগে যোগ করা হয়েছে, তবে এটি বন্য অঞ্চলে চলমান শোষণের কারণে এই ম্যালওয়্যারের জন্য একটি লক্ষ্য রয়ে গেছে।
একবার Perfctl অ্যাক্সেস লাভ করলে, এটি সংক্রামিত সিস্টেম জুড়ে ছড়িয়ে পড়ে, নিজেকে একাধিক স্থানে অনুলিপি করে এবং এমনকি পরিবর্তিত লিনাক্স ইউটিলিটিগুলি ড্রপ করে, যা ইউজারল্যান্ড রুটকিট হিসাবে কাজ করে। এই ইউটিলিটিগুলি এর ক্রিয়াকলাপগুলিকে আরও ক্লোক করে এবং ক্রিপ্টোমাইনারকে অলক্ষিত পটভূমিতে চালানোর অনুমতি দেয়।
আক্রমণের সুযোগ
অ্যাকোয়া সিকিউরিটি আক্রমণে ব্যবহৃত তিনটি ডাউনলোড সার্ভার এবং বেশ কয়েকটি আপোসকৃত ওয়েবসাইট সনাক্ত করে পারফক্টএল-এর পরিধি বিস্তৃত। Perfctl এর পিছনে হুমকি অভিনেতারা উন্মুক্ত কনফিগারেশন ফাইল এবং গোপনীয়তা অনুসন্ধান করতে প্রায় 20,000 এন্ট্রি ধারণকারী ডিরেক্টরি ট্রাভার্সাল ফাজিং তালিকা ব্যবহার করে। এটি এটি পরিষ্কার করে যে আক্রমণকারীরা কেবল এলোমেলো দুর্বলতার উপর নির্ভর করছে না বরং শোষণ করার জন্য পদ্ধতিগতভাবে ভুল কনফিগারেশনের জন্য অনুসন্ধান করছে।
কি করা যায়?
Perfctl-এর আবিষ্কার লিনাক্স সার্ভারে সুরক্ষিত কনফিগারেশন বজায় রাখার এবং পরিচিত দুর্বলতাগুলিকে যত তাড়াতাড়ি সম্ভব প্যাচ করার গুরুত্ব তুলে ধরে। সিস্টেম অ্যাডমিনিস্ট্রেটরদের নিয়মিতভাবে তাদের সিস্টেমগুলিকে অস্বাভাবিক কার্যকলাপের জন্য অডিট করা উচিত, বিশেষ করে অলস সময়কালে, এবং সন্দেহজনক নেটওয়ার্ক ট্র্যাফিকের জন্য নিরীক্ষণ করা উচিত যা রুটকিট বা ক্রিপ্টোকারেন্সি মাইনারের উপস্থিতি নির্দেশ করতে পারে।
Perfctl-এর পরিশীলিত প্রকৃতির প্রেক্ষিতে, ঐতিহ্যগত সনাক্তকরণ প্রক্রিয়া যথেষ্ট নাও হতে পারে। ম্যালওয়্যার সক্রিয়ভাবে লুকানোর চেষ্টা করলেও সংস্থাগুলিকে উন্নত হুমকি সনাক্তকরণ সরঞ্জাম এবং সার্ভারের আচরণে অস্বাভাবিক নিদর্শনগুলি সনাক্ত করতে পারে এমন পর্যবেক্ষণ সমাধানগুলি প্রয়োগ করা বিবেচনা করা উচিত।