Threat Database Malware Shikitega Malware

Shikitega Malware

साइबर अपराधी लिनक्स सिस्टम और IoT (इंटरनेट-ऑफ-थिंग्स) उपकरणों पर नियंत्रण हासिल करने के लिए शिकितेगा नामक एक परिष्कृत लिनक्स मैलवेयर खतरे का उपयोग कर रहे हैं। क्रिप्टो-माइनिंग खतरे को वितरित करने के लिए हमलावर टूटे हुए उपकरणों तक अपनी पहुंच का लाभ उठाते हैं, लेकिन व्यापक पहुंच और प्राप्त रूट विशेषाधिकार हमलावरों के लिए आसान बनाते हैं और यदि वे चाहें तो कहीं अधिक विनाशकारी और घुसपैठ की कार्रवाई करते हैं।

कई अलग-अलग मॉड्यूल घटकों से युक्त एक जटिल बहु-चरण संक्रमण श्रृंखला के माध्यम से लक्षित उपकरणों पर खतरे को तैनात किया जाता है। प्रत्येक मॉड्यूल Shikitega पेलोड के पिछले भाग से निर्देश प्राप्त करता है और अगले भाग को डाउनलोड और निष्पादित करके अपने कार्यों को समाप्त करता है।

प्रारंभिक ड्रॉपर घटक केवल दो सौ बाइट्स है, जिससे इसे काफी मायावी और पता लगाना मुश्किल हो जाता है। संक्रमण श्रृंखला के कुछ मॉड्यूल को लिनक्स कमजोरियों का फायदा उठाने के लिए डिज़ाइन किया गया है ताकि दृढ़ता हासिल की जा सके और भंग सिस्टम पर नियंत्रण स्थापित किया जा सके। खतरे का विश्लेषण करने वाले एटी एंड टी एलियन लैब्स के साइबर सुरक्षा शोधकर्ताओं की एक रिपोर्ट के अनुसार, शिकितेगा ने सीवीई-2021-3493 और सीवीई-2021-4034 कमजोरियों का दुरुपयोग किया। पहले वाले को लिनक्स कर्नेल में एक सत्यापन समस्या के रूप में वर्णित किया गया है, जो हमलावरों को उन्नत विशेषाधिकार प्राप्त करने के लिए प्रेरित करता है, जबकि दूसरा पोलकिट की pkexec उपयोगिता में एक स्थानीय विशेषाधिकार वृद्धि भेद्यता है। इन कमजोरियों के लिए धन्यवाद, Shikitega मैलवेयर के अंतिम भाग को रूट विशेषाधिकारों के साथ निष्पादित किया जाता है। एक और महत्वपूर्ण विवरण यह है कि, इसकी संक्रमण श्रृंखला के हिस्से के रूप में, यह खतरा मेटास्प्लोइट हैकिंग किट पर आधारित एक आक्रामक सुरक्षा उपकरण, मेटल को भी बचाता है।

साइबर सुरक्षा शोधकर्ताओं ने चेतावनी दी है कि शिकितेगा हमले के कुछ तत्व, जैसे कि कुछ कमांड-एंड-कंट्रोल (C2, C & C) सर्वर, वैध क्लाउड सेवाओं पर होस्ट किए जाते हैं। शिकितेगा एक पॉलीमॉर्फिक एनकोडर का भी उपयोग करता है, जिससे एंटी-मैलवेयर समाधानों द्वारा इसका पता लगाना और भी कठिन हो जाता है।

रुझान

सबसे ज्यादा देखा गया

लोड हो रहा है...