Threat Database Malware Shikitega Malware

Shikitega Malware

ਸਾਈਬਰ ਅਪਰਾਧੀ ਲੀਨਕਸ ਸਿਸਟਮਾਂ ਅਤੇ IoT (ਇੰਟਰਨੈਟ-ਆਫ-ਥਿੰਗਜ਼) ਡਿਵਾਈਸਾਂ 'ਤੇ ਨਿਯੰਤਰਣ ਹਾਸਲ ਕਰਨ ਲਈ ਸ਼ਿਕੀਟੇਗਾ ਨਾਮ ਦੇ ਇੱਕ ਆਧੁਨਿਕ ਲੀਨਕਸ ਮਾਲਵੇਅਰ ਖ਼ਤਰੇ ਦੀ ਵਰਤੋਂ ਕਰ ਰਹੇ ਹਨ। ਹਮਲਾਵਰ ਇੱਕ ਕ੍ਰਿਪਟੋ-ਮਾਈਨਿੰਗ ਖਤਰੇ ਨੂੰ ਪ੍ਰਦਾਨ ਕਰਨ ਲਈ ਉਲੰਘਣਾ ਕੀਤੇ ਗਏ ਯੰਤਰਾਂ ਤੱਕ ਆਪਣੀ ਪਹੁੰਚ ਦਾ ਲਾਭ ਉਠਾਉਂਦੇ ਹਨ, ਪਰ ਵਿਆਪਕ ਪਹੁੰਚ ਅਤੇ ਪ੍ਰਾਪਤ ਕੀਤੇ ਰੂਟ ਵਿਸ਼ੇਸ਼ ਅਧਿਕਾਰ ਹਮਲਾਵਰਾਂ ਲਈ ਧਰੁਵੀ ਬਣਾਉਣਾ ਅਤੇ ਜੇਕਰ ਉਹ ਚਾਹੁੰਦੇ ਹਨ ਤਾਂ ਵਧੇਰੇ ਵਿਨਾਸ਼ਕਾਰੀ ਅਤੇ ਘੁਸਪੈਠ ਕਰਨ ਵਾਲੀਆਂ ਕਾਰਵਾਈਆਂ ਨੂੰ ਆਸਾਨ ਬਣਾਉਂਦੇ ਹਨ।

ਧਮਕੀ ਨੂੰ ਕਈ ਵੱਖ-ਵੱਖ ਮੋਡੀਊਲ ਭਾਗਾਂ ਵਾਲੀ ਇੱਕ ਗੁੰਝਲਦਾਰ ਮਲਟੀ-ਸਟੇਜ ਇਨਫੈਕਸ਼ਨ ਚੇਨ ਦੁਆਰਾ ਨਿਸ਼ਾਨਾ ਬਣਾਏ ਗਏ ਡਿਵਾਈਸਾਂ 'ਤੇ ਤਾਇਨਾਤ ਕੀਤਾ ਗਿਆ ਹੈ। ਹਰੇਕ ਮੋਡੀਊਲ ਸ਼ਿਕੀਟੇਗਾ ਪੇਲੋਡ ਦੇ ਪਿਛਲੇ ਹਿੱਸੇ ਤੋਂ ਨਿਰਦੇਸ਼ ਪ੍ਰਾਪਤ ਕਰਦਾ ਹੈ ਅਤੇ ਅਗਲੇ ਭਾਗ ਨੂੰ ਡਾਊਨਲੋਡ ਅਤੇ ਲਾਗੂ ਕਰਕੇ ਆਪਣੀਆਂ ਕਾਰਵਾਈਆਂ ਨੂੰ ਖਤਮ ਕਰਦਾ ਹੈ।

ਸ਼ੁਰੂਆਤੀ ਡਰਾਪਰ ਕੰਪੋਨੈਂਟ ਸਿਰਫ਼ ਕੁਝ ਸੌ ਬਾਈਟਾਂ ਦਾ ਹੈ, ਜਿਸ ਨਾਲ ਇਸ ਨੂੰ ਕਾਫ਼ੀ ਮਾਮੂਲੀ ਅਤੇ ਖੋਜਣਾ ਮੁਸ਼ਕਲ ਹੋ ਜਾਂਦਾ ਹੈ। ਇਨਫੈਕਸ਼ਨ ਚੇਨ ਦੇ ਕੁਝ ਮਾਡਿਊਲ ਲੀਨਕਸ ਦੀਆਂ ਕਮਜ਼ੋਰੀਆਂ ਦਾ ਸ਼ੋਸ਼ਣ ਕਰਨ ਲਈ ਡਿਜ਼ਾਇਨ ਕੀਤੇ ਗਏ ਹਨ ਤਾਂ ਕਿ ਸਥਿਰਤਾ ਪ੍ਰਾਪਤ ਕੀਤੀ ਜਾ ਸਕੇ ਅਤੇ ਉਲੰਘਣਾ ਕੀਤੇ ਸਿਸਟਮ 'ਤੇ ਨਿਯੰਤਰਣ ਸਥਾਪਿਤ ਕੀਤਾ ਜਾ ਸਕੇ। ਧਮਕੀ ਦਾ ਵਿਸ਼ਲੇਸ਼ਣ ਕਰਨ ਵਾਲੇ AT&T ਏਲੀਅਨ ਲੈਬਜ਼ ਦੇ ਸਾਈਬਰ ਸੁਰੱਖਿਆ ਖੋਜਕਰਤਾਵਾਂ ਦੀ ਇੱਕ ਰਿਪੋਰਟ ਦੇ ਅਨੁਸਾਰ, ਸ਼ਿਕੀਤੇਗਾ ਨੇ CVE-2021-3493 ਅਤੇ CVE-2021-4034 ਕਮਜ਼ੋਰੀਆਂ ਦੀ ਦੁਰਵਰਤੋਂ ਕੀਤੀ। ਪਹਿਲੇ ਨੂੰ ਐਲੀਵੇਟਿਡ ਵਿਸ਼ੇਸ਼ ਅਧਿਕਾਰ ਪ੍ਰਾਪਤ ਕਰਨ ਲਈ ਲੀਨਕਸ ਕਰਨਲ ਦੀ ਅਗਵਾਈ ਕਰਨ ਵਾਲੇ ਹਮਲਾਵਰਾਂ ਵਿੱਚ ਪ੍ਰਮਾਣਿਕਤਾ ਮੁੱਦੇ ਵਜੋਂ ਦਰਸਾਇਆ ਗਿਆ ਹੈ, ਜਦੋਂ ਕਿ ਦੂਜਾ ਪੋਲਕਿਟ ਦੀ pkexec ਉਪਯੋਗਤਾ ਵਿੱਚ ਇੱਕ ਸਥਾਨਕ ਵਿਸ਼ੇਸ਼ ਅਧਿਕਾਰ ਵਾਧੇ ਦੀ ਕਮਜ਼ੋਰੀ ਹੈ। ਇਹਨਾਂ ਕਮਜ਼ੋਰੀਆਂ ਲਈ ਧੰਨਵਾਦ, Shikitega ਮਾਲਵੇਅਰ ਦਾ ਅੰਤਮ ਹਿੱਸਾ ਰੂਟ ਅਧਿਕਾਰਾਂ ਨਾਲ ਚਲਾਇਆ ਜਾਂਦਾ ਹੈ। ਇਕ ਹੋਰ ਮਹੱਤਵਪੂਰਨ ਵਿਸਤਾਰ ਇਹ ਹੈ ਕਿ, ਇਸਦੀ ਲਾਗ ਲੜੀ ਦੇ ਹਿੱਸੇ ਵਜੋਂ, ਧਮਕੀ ਮੇਟਲ ਨੂੰ ਵੀ ਪ੍ਰਦਾਨ ਕਰਦੀ ਹੈ, ਮੇਟਾਸਪਲੋਇਟ ਹੈਕਿੰਗ ਕਿੱਟ 'ਤੇ ਅਧਾਰਤ ਇੱਕ ਅਪਮਾਨਜਨਕ ਸੁਰੱਖਿਆ ਸਾਧਨ।

ਸਾਈਬਰ ਸੁਰੱਖਿਆ ਖੋਜਕਰਤਾਵਾਂ ਨੇ ਚੇਤਾਵਨੀ ਦਿੱਤੀ ਹੈ ਕਿ ਸ਼ਿਕੀਟੇਗਾ ਹਮਲੇ ਦੇ ਕੁਝ ਤੱਤ, ਜਿਵੇਂ ਕਿ ਕੁਝ ਕਮਾਂਡ-ਐਂਡ-ਕੰਟਰੋਲ (C2, C&C) ਸਰਵਰ, ਜਾਇਜ਼ ਕਲਾਊਡ ਸੇਵਾਵਾਂ 'ਤੇ ਹੋਸਟ ਕੀਤੇ ਗਏ ਹਨ। Shikitega ਇੱਕ ਪੌਲੀਮੋਰਫਿਕ ਏਨਕੋਡਰ ਦੀ ਵਰਤੋਂ ਵੀ ਕਰਦਾ ਹੈ ਤਾਂ ਜੋ ਇਸਨੂੰ ਮਾਲਵੇਅਰ ਵਿਰੋਧੀ ਹੱਲਾਂ ਦੁਆਰਾ ਖੋਜਣਾ ਹੋਰ ਵੀ ਮੁਸ਼ਕਲ ਬਣਾਇਆ ਜਾ ਸਕੇ।

ਪ੍ਰਚਲਿਤ

ਸਭ ਤੋਂ ਵੱਧ ਦੇਖੇ ਗਏ

ਲੋਡ ਕੀਤਾ ਜਾ ਰਿਹਾ ਹੈ...