Threat Database Malware HeadCrab मालवेयर

HeadCrab मालवेयर

HeadCrab भनिने एउटा नयाँ, अत्यधिक स्टिल्टी मालवेयरले Redis सर्भरहरू अनलाइनलाई संक्रमित गरिरहेको छ र Monero cryptocurrency माइन गर्न बोटनेट निर्माण गरिरहेको छ। Th HeadCrabe मालवेयर 1,200 भन्दा बढी Redis सर्भरहरू सम्झौता गर्न सफल भएको छ, जुन यसले थप लक्ष्यहरू खोज्न प्रयोग गर्दछ। हेडक्र्याब पछाडि परिष्कृत खतरा अभिनेताहरूले अनुकूलन-निर्मित मालवेयर विकास गरेका छन् जुन अत्यधिक उन्नत छ र परम्परागत एन्टी-मालवेयर समाधानहरू वा एजेन्टलेस प्रणालीहरूद्वारा सजिलै पत्ता लाग्दैन। हेडक्र्याब मालवेयर र धम्कीपूर्ण कार्यहरू बारे विवरणहरू इन्फोसेक अनुसन्धानकर्ताहरूले एक रिपोर्टमा जारी गरेका थिए।

हेडक्र्याब मालवेयर द्वारा शोषण गरिएको संक्रमण भेक्टर

यस बोटनेट पछाडिका आक्रमणकारीहरूले Redis सर्भरहरूमा कमजोरीको शोषण गर्छन्, जुन संगठनको नेटवर्क भित्र आन्तरिक प्रयोगको लागि डिजाइन गरिएको छ र पूर्वनिर्धारित रूपमा प्रमाणीकरणको कमी छ। यदि प्रशासकहरूले तिनीहरूको सर्भरहरू ठीकसँग सुरक्षित गर्न र तिनीहरूलाई इन्टरनेटबाट पहुँचयोग्य बनाउन असफल भएमा, या त गलतीले वा जानाजानी, आक्रमणकारीहरूले धम्की दिने उपकरण वा मालवेयर प्रयोग गरेर सजिलै नियन्त्रण प्राप्त गर्न सक्छन्। एकचोटि तिनीहरूले यी अप्रमाणित सर्भरहरूमा पहुँच गरेपछि, आक्रमणकारीहरूले सर्भरलाई उनीहरूको नियन्त्रणमा रहेको मास्टर सर्भरसँग सिङ्क्रोनाइज गर्न "SLAVEOF" आदेश जारी गर्छन्, तिनीहरूलाई नयाँ अपहरण गरिएको प्रणालीमा HeadCrab मालवेयर तैनात गर्न अनुमति दिँदै।

हेडक्र्याब मालवेयरको हानिकारक क्षमताहरू

एक पटक स्थापना र सक्रिय भएपछि, HeadCrab ले आक्रमणकारीहरूलाई लक्षित सर्भर कब्जा गर्न र यसलाई तिनीहरूको क्रिप्टो-खनन बोटनेटमा समावेश गर्न आवश्यक क्षमताहरूको पूर्ण दायरा दिन्छ। यसले एन्टी-मालवेयर स्क्यानहरू चकित पार्न सम्झौता गरिएका उपकरणहरूको मेमोरीमा काम गर्छ। HeadCrab मालवेयरले सबै लगहरू हटाउँछ र पत्ता लगाउनबाट बच्न यसको अपरेटरहरूद्वारा नियन्त्रित अन्य सर्भरहरूसँग मात्र सञ्चार गर्छ।

आक्रमणकारीहरूले प्रमाणिक IP ठेगानाहरूसँग सञ्चार गर्छन्, मुख्य रूपमा तिनीहरूका अन्य दूषित सर्भरहरू, पत्ता लगाउनबाट बच्न र सुरक्षा समाधानहरूद्वारा अवरुद्ध हुने जोखिमलाई कम गर्न। थप रूपमा, हेडक्र्याब मालवेयर प्रायः रेडिस प्रक्रियाहरूमा आधारित हुन्छ। यी प्रक्रियाहरूलाई खतरा वा शंकास्पद मानिने सम्भावना छैन। पेलोडहरू 'memfd,' मेमोरी-मात्र फाइलहरू मार्फत लोड हुन्छन्, जबकि कर्नेल मोड्युलहरू डिस्क राइटहरूबाट बच्नको लागि मेमोरीबाट सिधै लोड हुन्छन्।

हेडक्र्याब मालवेयर अभियानसँग सम्बन्धित मोनेरो क्रिप्टो-वालेट ठेगानाको विश्लेषणले पत्ता लगाएको छ कि आक्रमणकारीहरूले प्रति कर्मचारी $ 4,500 को अनुमानित वार्षिक नाफा कमाउँदैछन्। यदि अनुमानहरू सही छन् भने, यसले यी अन्य प्रकारका अपरेसनहरूमा अवलोकन गरिएको प्रति कर्मचारी $200 भन्दा ठूलो वृद्धि देखाउँछ।

ट्रेन्डिङ

धेरै हेरिएको

लोड गर्दै...