Threat Database Malware Shikitega मालवेयर

Shikitega मालवेयर

साइबर अपराधीहरूले लिनक्स प्रणालीहरू र IoT (इन्टरनेट-अफ-थिंग्स) उपकरणहरूमा नियन्त्रण प्राप्त गर्न Shikitega नामक परिष्कृत लिनक्स मालवेयर खतरा प्रयोग गर्दैछन्। आक्रमणकारीहरूले क्रिप्टो-खनन खतरा प्रदान गर्नको लागि उल्लंघन गरिएका उपकरणहरूमा उनीहरूको पहुँचको लाभ उठाउँछन्, तर व्यापक पहुँच र प्राप्त रूट विशेषाधिकारहरूले आक्रमणकारीहरूलाई पिभोट गर्न र उनीहरूले चाहेमा धेरै विनाशकारी र हस्तक्षेपकारी कार्यहरू गर्न सजिलो बनाउँदछ।

धम्की धेरै फरक मोड्युल कम्पोनेन्टहरू समावेश गरी जटिल बहु-चरण संक्रमण श्रृंखला मार्फत लक्षित उपकरणहरूमा तैनात गरिएको छ। प्रत्येक मोड्युलले Shikitega पेलोडको अघिल्लो भागबाट निर्देशनहरू प्राप्त गर्दछ र अर्को भाग डाउनलोड र कार्यान्वयन गरेर यसको कार्यहरू समाप्त गर्दछ।

प्रारम्भिक ड्रपर कम्पोनेन्ट केवल दुई सय बाइट्स हो, यो धेरै मायावी र पत्ता लगाउन गाह्रो बनाउँछ। संक्रमण श्रृङ्खलाका केही मोड्युलहरू दृढता प्राप्त गर्न र उल्लंघन गरिएको प्रणालीमा नियन्त्रण स्थापित गर्न लिनक्स कमजोरीहरूको शोषण गर्न डिजाइन गरिएको हो। खतराको विश्लेषण गर्ने AT&T Alien Labs मा साइबरसुरक्षा अनुसन्धानकर्ताहरूको रिपोर्ट अनुसार, Shikitega ले CVE-2021-3493 र CVE-2021-4034 कमजोरीहरूको दुरुपयोग गर्‍यो। पहिलोलाई लिनक्स कर्नेलमा एक प्रमाणीकरण मुद्दाको रूपमा वर्णन गरिएको छ जसले आक्रमणकारीहरूलाई उन्नत विशेषाधिकारहरू प्राप्त गर्न अग्रसर गर्दछ, जबकि दोस्रो पोल्किटको pkexec उपयोगितामा स्थानीय विशेषाधिकार वृद्धि जोखिम हो। यी कमजोरीहरूका लागि धन्यवाद, Shikitega मालवेयरको अन्तिम भाग रूट विशेषाधिकारहरूसँग कार्यान्वयन गरिएको छ। अर्को महत्त्वपूर्ण विवरण यो हो कि, यसको संक्रमण श्रृंखलाको भागको रूपमा, खतराले मेटललाई पनि प्रदान गर्दछ, मेटास्प्लोइट ह्याकिंग किटमा आधारित एक आपत्तिजनक सुरक्षा उपकरण।

साइबरसुरक्षा अनुसन्धानकर्ताहरूले चेताउनी दिन्छन् कि Shikitega आक्रमणका केही तत्वहरू, जस्तै कमाण्ड-एन्ड-कन्ट्रोल (C2, C&C) सर्भरहरू, वैध क्लाउड सेवाहरूमा होस्ट गरिएको छ। Shikitega ले एन्टि-मालवेयर समाधानहरू द्वारा पत्ता लगाउन अझ गाह्रो बनाउनको लागि एक पोलिमोर्फिक एन्कोडर पनि प्रयोग गर्दछ।

ट्रेन्डिङ

धेरै हेरिएको

लोड गर्दै...