ਕੰਪਿਊਟਰ ਸੁਰੱਖਿਆ Perfctl ਮਾਲਵੇਅਰ ਹਜ਼ਾਰਾਂ ਲੀਨਕਸ ਸਰਵਰਾਂ ਨੂੰ ਸੰਕਰਮਿਤ ਕਰਨ ਵਾਲਾ...

Perfctl ਮਾਲਵੇਅਰ ਹਜ਼ਾਰਾਂ ਲੀਨਕਸ ਸਰਵਰਾਂ ਨੂੰ ਸੰਕਰਮਿਤ ਕਰਨ ਵਾਲਾ ਚੁੱਪ ਖਤਰਾ ਬਣ ਜਾਂਦਾ ਹੈ

ਐਕਵਾ ਸਿਕਿਓਰਿਟੀ ਦੁਆਰਾ ਹਾਲ ਹੀ ਵਿੱਚ ਇੱਕ ਚਿੰਤਾਜਨਕ ਖੋਜ ਵਿੱਚ, Perfctl ਨਾਮ ਦਾ ਇੱਕ ਚੋਰੀ ਮਾਲਵੇਅਰ, ਸਰਵਰ ਦੀਆਂ ਗਲਤ ਸੰਰਚਨਾਵਾਂ ਅਤੇ ਕਮਜ਼ੋਰੀਆਂ ਦੀਆਂ ਚੀਰ-ਫਾੜਾਂ ਵਿੱਚੋਂ ਲੰਘਦੇ ਹੋਏ, ਤਿੰਨ ਸਾਲਾਂ ਤੋਂ ਵੱਧ ਸਮੇਂ ਤੋਂ ਲੀਨਕਸ ਸਰਵਰਾਂ ਨੂੰ ਸਰਗਰਮੀ ਨਾਲ ਨਿਸ਼ਾਨਾ ਬਣਾ ਰਿਹਾ ਹੈ। ਇਸ ਸੂਝਵਾਨ ਮਾਲਵੇਅਰ ਨੇ ਹਜ਼ਾਰਾਂ ਪ੍ਰਣਾਲੀਆਂ ਨਾਲ ਸਮਝੌਤਾ ਕੀਤਾ ਹੈ, ਚੋਰੀ ਦੀਆਂ ਚਾਲਾਂ 'ਤੇ ਧਿਆਨ ਕੇਂਦ੍ਰਤ ਕਰਦੇ ਹੋਏ ਅਤੇ ਕ੍ਰਿਪਟੋਕੁਰੰਸੀ ਨੂੰ ਮਾਈਨ ਕਰਨ ਲਈ ਸਰੋਤਾਂ ਨੂੰ ਹਾਈਜੈਕ ਕਰਨਾ। ਇੱਥੇ ਤੁਹਾਨੂੰ ਇਸ ਮਾਲਵੇਅਰ ਪਰਿਵਾਰ ਬਾਰੇ ਜਾਣਨ ਦੀ ਜ਼ਰੂਰਤ ਹੈ ਜੋ ਰਾਡਾਰ ਦੇ ਹੇਠਾਂ ਉੱਡ ਰਿਹਾ ਹੈ।

Perfctl ਕਿਵੇਂ ਕੰਮ ਕਰਦਾ ਹੈ

Perfctl ਨਿਰੰਤਰ ਪਹੁੰਚ ਸਥਾਪਤ ਕਰਨ ਲਈ ਲੀਨਕਸ ਸਰਵਰਾਂ ਵਿੱਚ 20,000 ਤੋਂ ਵੱਧ ਜਾਣੀਆਂ ਗਈਆਂ ਕਮਜ਼ੋਰੀਆਂ ਅਤੇ ਗਲਤ ਸੰਰਚਨਾਵਾਂ ਦਾ ਸ਼ੋਸ਼ਣ ਕਰਦਾ ਹੈ। ਇੱਕ ਵਾਰ ਅੰਦਰ, ਇਹ ਤੁਰੰਤ ਅਲਾਰਮ ਨਹੀਂ ਵਧਾਉਂਦਾ। ਇਸ ਦੀ ਬਜਾਏ, ਇਹ ਚੁੱਪਚਾਪ ਕੰਮ ਕਰਦਾ ਹੈ, ਆਪਣੇ ਆਪ ਨੂੰ ਛੁਪਾਉਣ ਲਈ ਰੂਟਕਿਟ ਦੀ ਵਰਤੋਂ ਕਰਦਾ ਹੈ ਅਤੇ ਕੇਵਲ ਉਦੋਂ ਕਿਰਿਆਸ਼ੀਲ ਹੁੰਦਾ ਹੈ ਜਦੋਂ ਸਰਵਰ ਨਿਸ਼ਕਿਰਿਆ ਹੁੰਦਾ ਹੈ। ਇਸਦੇ ਕਮਾਂਡ-ਐਂਡ-ਕੰਟਰੋਲ (C&C) ਬੁਨਿਆਦੀ ਢਾਂਚੇ ਦੇ ਨਾਲ ਸੰਚਾਰ ਨੂੰ ਧਿਆਨ ਨਾਲ ਯੂਨਿਕਸ ਸਾਕਟ ਅਤੇ ਟੋਰ ਨੈੱਟਵਰਕ ਦੁਆਰਾ ਪ੍ਰਬੰਧਿਤ ਕੀਤਾ ਜਾਂਦਾ ਹੈ, ਇਹ ਯਕੀਨੀ ਬਣਾਉਂਦਾ ਹੈ ਕਿ ਬਾਹਰੀ ਕਮਾਂਡਾਂ ਨੂੰ ਟਰੇਸ ਕਰਨਾ ਮੁਸ਼ਕਲ ਹੈ।

ਇੱਕ ਵਾਰ ਮਾਲਵੇਅਰ ਸਿਸਟਮ ਦੇ ਅੰਦਰ ਆ ਜਾਣ ਤੇ, ਇਹ ਇੱਕ ਬੈਕਡੋਰ ਬਣਾਉਂਦਾ ਹੈ, ਵਿਸ਼ੇਸ਼ ਅਧਿਕਾਰਾਂ ਨੂੰ ਵਧਾਉਂਦਾ ਹੈ ਅਤੇ ਇਸਦੇ ਓਪਰੇਟਰਾਂ ਨੂੰ ਸੰਕਰਮਿਤ ਸਰਵਰ ਨੂੰ ਰਿਮੋਟਲੀ ਕੰਟਰੋਲ ਕਰਨ ਦੀ ਆਗਿਆ ਦਿੰਦਾ ਹੈ। ਉੱਥੋਂ, Perfctl ਖੋਜ ਲਈ ਟੂਲ ਤੈਨਾਤ ਕਰਦਾ ਹੈ, ਇੱਕ ਕ੍ਰਿਪਟੋਕੁਰੰਸੀ ਮਾਈਨਰ ਛੱਡਦਾ ਹੈ, ਅਤੇ ਸਮਝੌਤਾ ਕੀਤੇ ਸਿਸਟਮਾਂ ਤੋਂ ਸਰੋਤਾਂ ਨੂੰ ਚੋਰੀ ਕਰਨ ਲਈ ਪ੍ਰੌਕਸੀ-ਜੈਕਿੰਗ ਸੌਫਟਵੇਅਰ ਦੀ ਵਰਤੋਂ ਕਰਦਾ ਹੈ। ਇਸਦੇ ਸੰਚਾਲਕ ਵਾਧੂ ਮਾਲਵੇਅਰ ਵੀ ਤਾਇਨਾਤ ਕਰਦੇ ਹਨ, ਜਿਸ ਨਾਲ ਇਹ ਸੰਕਰਮਿਤ ਸਰਵਰ ਹੋਰ ਨਾਪਾਕ ਗਤੀਵਿਧੀਆਂ ਲਈ ਪ੍ਰਜਨਨ ਦੇ ਆਧਾਰ ਬਣਦੇ ਹਨ।

ਚੋਰੀ ਅਤੇ ਦ੍ਰਿੜਤਾ Perfctl ਦੇ ਸਟੀਲਥ ਦੀ ਕੁੰਜੀ ਹੈ

Perfctl ਸਭ ਤੋਂ ਉੱਪਰ ਇੱਕ ਚੀਜ਼ ਲਈ ਇੰਜਨੀਅਰ ਕੀਤਾ ਗਿਆ ਹੈ: ਲੁਕਿਆ ਰਹਿਣਾ। ਇਹ ਸਿਸਟਮ ਸਕ੍ਰਿਪਟਾਂ ਨੂੰ ਸੰਸ਼ੋਧਿਤ ਕਰਦਾ ਹੈ ਤਾਂ ਜੋ ਇਹ ਯਕੀਨੀ ਬਣਾਇਆ ਜਾ ਸਕੇ ਕਿ ਇਹ ਜਾਇਜ਼ ਵਰਕਲੋਡ ਤੋਂ ਪਹਿਲਾਂ ਚੱਲਦਾ ਹੈ, ਸਰਵਰ 'ਤੇ ਆਪਣੀ ਪਕੜ ਬਣਾਈ ਰੱਖਦਾ ਹੈ। ਇਹ ਵੱਖ-ਵੱਖ ਪ੍ਰਮਾਣੀਕਰਨ ਫੰਕਸ਼ਨਾਂ ਨੂੰ ਵੀ ਜੋੜਦਾ ਹੈ, ਇਸ ਨੂੰ ਪਾਸਵਰਡ ਜਾਂਚਾਂ ਜਾਂ ਇੱਥੋਂ ਤੱਕ ਕਿ ਲੌਗ ਕ੍ਰੇਡੇੰਸ਼ਿਅਲਸ ਨੂੰ ਬਾਈਪਾਸ ਕਰਨ ਦੀ ਇਜਾਜ਼ਤ ਦਿੰਦਾ ਹੈ, ਹਮਲਾਵਰਾਂ ਨੂੰ ਸੰਵੇਦਨਸ਼ੀਲ ਡੇਟਾ ਤੱਕ ਹੋਰ ਪਹੁੰਚ ਪ੍ਰਦਾਨ ਕਰਦਾ ਹੈ। ਮਾਲਵੇਅਰ ਇੱਥੋਂ ਤੱਕ ਕਿ ਇਸਦੇ ਸੰਚਾਲਨ ਨੂੰ ਮੁਅੱਤਲ ਕਰਨ ਤੱਕ ਵੀ ਜਾਂਦਾ ਹੈ ਜੇਕਰ ਇਹ ਉਪਭੋਗਤਾ ਦੀ ਗਤੀਵਿਧੀ ਦਾ ਪਤਾ ਲਗਾਉਂਦਾ ਹੈ, ਇਸ ਨੂੰ ਪ੍ਰਬੰਧਕਾਂ ਲਈ ਲਗਭਗ ਅਦਿੱਖ ਬਣਾ ਦਿੰਦਾ ਹੈ।

ਪੈਕਡ, ਸਟ੍ਰਿਪਡ ਅਤੇ ਐਨਕ੍ਰਿਪਟਡ, ਪਰਫੈਕਟਲ ਦੀਆਂ ਬਾਈਨਰੀਆਂ ਨੂੰ ਖੋਜ ਅਤੇ ਰਿਵਰਸ ਇੰਜੀਨੀਅਰਿੰਗ ਤੋਂ ਬਚਣ ਲਈ ਤਿਆਰ ਕੀਤਾ ਗਿਆ ਹੈ। ਇਸਦੇ ਨਿਰਮਾਤਾਵਾਂ ਨੇ ਇਹ ਸੁਨਿਸ਼ਚਿਤ ਕਰਨ ਲਈ ਬਹੁਤ ਕੋਸ਼ਿਸ਼ ਕੀਤੀ ਹੈ ਕਿ ਰਵਾਇਤੀ ਰੱਖਿਆ ਪ੍ਰਣਾਲੀ ਇਸਦੇ ਵਿਰੁੱਧ ਕੰਮ ਨਹੀਂ ਕਰੇਗੀ। ਮਾਮਲੇ ਨੂੰ ਹੋਰ ਬਦਤਰ ਬਣਾਉਣ ਲਈ, Perfctl ਸਿਰਫ਼ ਇੱਕ ਸਿਸਟਮ ਨਾਲ ਸਮਝੌਤਾ ਕਰਨ ਤੋਂ ਸੰਤੁਸ਼ਟ ਨਹੀਂ ਹੈ-ਇਹ ਸਰਗਰਮੀ ਨਾਲ ਸਰਵਰ 'ਤੇ ਦੂਜੇ ਮਾਲਵੇਅਰ ਦੀ ਖੋਜ ਕਰਦਾ ਹੈ ਅਤੇ ਉਹਨਾਂ ਨੂੰ ਖਤਮ ਕਰਨ ਦੀ ਕੋਸ਼ਿਸ਼ ਕਰਦਾ ਹੈ, ਇਹ ਯਕੀਨੀ ਬਣਾਉਣ ਲਈ ਕਿ ਇਹ ਸਿਸਟਮ 'ਤੇ ਚੱਲ ਰਿਹਾ ਮਾਲਵੇਅਰ ਹੈ।

ਕਮਜ਼ੋਰੀ: CVE-2021-4043 ਸ਼ੋਸ਼ਣ ਕੀਤਾ ਗਿਆ

Perfctl ਲਈ ਨਾਜ਼ੁਕ ਐਂਟਰੀ ਪੁਆਇੰਟਾਂ ਵਿੱਚੋਂ ਇੱਕ ਇੱਕ ਜਾਣੀ ਜਾਂਦੀ ਕਮਜ਼ੋਰੀ ਦੁਆਰਾ ਹੈ: CVE-2021-4043। ਇਹ ਓਪਨ-ਸੋਰਸ ਮਲਟੀਮੀਡੀਆ ਫਰੇਮਵਰਕ Gpac ਵਿੱਚ ਇੱਕ ਮੱਧਮ-ਤੀਬਰਤਾ ਵਾਲਾ ਨਲ ਪੁਆਇੰਟਰ ਡੀਰੇਫਰੈਂਸ ਬੱਗ ਹੈ। Perfctl ਇਸ ਕਮਜ਼ੋਰੀ ਦੀ ਵਰਤੋਂ ਆਪਣੇ ਵਿਸ਼ੇਸ਼ ਅਧਿਕਾਰਾਂ ਨੂੰ ਵਧਾਉਣ ਲਈ ਕਰਦਾ ਹੈ, ਰੂਟ ਪਹੁੰਚ ਪ੍ਰਾਪਤ ਕਰਨ ਦੀ ਕੋਸ਼ਿਸ਼ ਕਰਦਾ ਹੈ। ਹਾਲਾਂਕਿ ਇਸ ਬੱਗ ਨੂੰ ਹਾਲ ਹੀ ਵਿੱਚ CISA ਦੇ Known Exploited Vulnerabilities ਕੈਟਾਲਾਗ ਵਿੱਚ ਜੋੜਿਆ ਗਿਆ ਸੀ, ਪਰ ਇਹ ਇਸ ਮਾਲਵੇਅਰ ਦਾ ਜੰਗਲੀ ਵਿੱਚ ਚੱਲ ਰਹੇ ਸ਼ੋਸ਼ਣ ਕਾਰਨ ਨਿਸ਼ਾਨਾ ਬਣਿਆ ਹੋਇਆ ਹੈ।

ਇੱਕ ਵਾਰ ਜਦੋਂ Perfctl ਪਹੁੰਚ ਪ੍ਰਾਪਤ ਕਰ ਲੈਂਦਾ ਹੈ, ਤਾਂ ਇਹ ਲਾਗ ਵਾਲੇ ਸਿਸਟਮ ਵਿੱਚ ਫੈਲ ਜਾਂਦਾ ਹੈ, ਆਪਣੇ ਆਪ ਨੂੰ ਕਈ ਸਥਾਨਾਂ 'ਤੇ ਨਕਲ ਕਰਦਾ ਹੈ, ਅਤੇ ਇੱਥੋਂ ਤੱਕ ਕਿ ਸੋਧੀਆਂ ਹੋਈਆਂ ਲੀਨਕਸ ਉਪਯੋਗਤਾਵਾਂ ਨੂੰ ਵੀ ਛੱਡ ਦਿੰਦਾ ਹੈ, ਜੋ ਯੂਜ਼ਰਲੈਂਡ ਰੂਟਕਿਟਸ ਵਜੋਂ ਕੰਮ ਕਰਦੇ ਹਨ। ਇਹ ਉਪਯੋਗਤਾਵਾਂ ਇਸਦੇ ਸੰਚਾਲਨ ਨੂੰ ਅੱਗੇ ਵਧਾ ਦਿੰਦੀਆਂ ਹਨ ਅਤੇ ਕ੍ਰਿਪਟੋਮਾਈਨਰ ਨੂੰ ਬਿਨਾਂ ਕਿਸੇ ਧਿਆਨ ਦੇ ਪਿਛੋਕੜ ਵਿੱਚ ਚੱਲਣ ਦਿੰਦੀਆਂ ਹਨ।

ਹਮਲੇ ਦਾ ਘੇਰਾ

ਐਕਵਾ ਸਕਿਓਰਿਟੀ ਹਮਲਿਆਂ ਵਿੱਚ ਵਰਤੇ ਗਏ ਤਿੰਨ ਡਾਉਨਲੋਡ ਸਰਵਰਾਂ ਅਤੇ ਕਈ ਸਮਝੌਤਾ ਕੀਤੀਆਂ ਵੈਬਸਾਈਟਾਂ ਦੀ ਪਛਾਣ ਕਰਨ ਦੇ ਨਾਲ, Perfctl ਦੀ ਪਹੁੰਚ ਵਿਆਪਕ ਹੈ। Perfctl ਦੇ ਪਿੱਛੇ ਖਤਰੇ ਵਾਲੇ ਐਕਟਰ ਐਕਸਪੋਜ਼ਡ ਕੌਂਫਿਗਰੇਸ਼ਨ ਫਾਈਲਾਂ ਅਤੇ ਰਾਜ਼ਾਂ ਦੀ ਖੋਜ ਕਰਨ ਲਈ ਲਗਭਗ 20,000 ਐਂਟਰੀਆਂ ਵਾਲੀ ਡਾਇਰੈਕਟਰੀ ਟ੍ਰੈਵਰਸਲ ਫਜ਼ਿੰਗ ਸੂਚੀਆਂ ਦੀ ਵਰਤੋਂ ਕਰਦੇ ਹਨ। ਇਹ ਸਪੱਸ਼ਟ ਕਰਦਾ ਹੈ ਕਿ ਹਮਲਾਵਰ ਸਿਰਫ਼ ਬੇਤਰਤੀਬੇ ਕਮਜ਼ੋਰੀਆਂ 'ਤੇ ਭਰੋਸਾ ਨਹੀਂ ਕਰ ਰਹੇ ਹਨ ਬਲਕਿ ਸ਼ੋਸ਼ਣ ਕਰਨ ਲਈ ਯੋਜਨਾਬੱਧ ਢੰਗ ਨਾਲ ਗਲਤ ਸੰਰਚਨਾਵਾਂ ਦੀ ਖੋਜ ਕਰ ਰਹੇ ਹਨ।

ਕੀ ਕੀਤਾ ਜਾ ਸਕਦਾ ਹੈ?

Perfctl ਦੀ ਖੋਜ ਲੀਨਕਸ ਸਰਵਰਾਂ 'ਤੇ ਸੁਰੱਖਿਅਤ ਸੰਰਚਨਾਵਾਂ ਨੂੰ ਬਣਾਈ ਰੱਖਣ ਅਤੇ ਜਾਣੀਆਂ ਗਈਆਂ ਕਮਜ਼ੋਰੀਆਂ ਨੂੰ ਜਲਦੀ ਤੋਂ ਜਲਦੀ ਪੈਚ ਕਰਨ ਦੇ ਮਹੱਤਵ ਨੂੰ ਉਜਾਗਰ ਕਰਦੀ ਹੈ। ਸਿਸਟਮ ਪ੍ਰਸ਼ਾਸਕਾਂ ਨੂੰ ਅਸਾਧਾਰਨ ਗਤੀਵਿਧੀ ਲਈ ਆਪਣੇ ਸਿਸਟਮਾਂ ਦਾ ਨਿਯਮਿਤ ਤੌਰ 'ਤੇ ਆਡਿਟ ਕਰਨਾ ਚਾਹੀਦਾ ਹੈ, ਖਾਸ ਤੌਰ 'ਤੇ ਵਿਹਲੇ ਸਮੇਂ ਦੌਰਾਨ, ਅਤੇ ਸ਼ੱਕੀ ਨੈੱਟਵਰਕ ਟ੍ਰੈਫਿਕ ਲਈ ਨਿਗਰਾਨੀ ਕਰਨੀ ਚਾਹੀਦੀ ਹੈ ਜੋ ਰੂਟਕਿੱਟ ਜਾਂ ਕ੍ਰਿਪਟੋਕੁਰੰਸੀ ਮਾਈਨਰ ਦੀ ਮੌਜੂਦਗੀ ਦਾ ਸੰਕੇਤ ਕਰ ਸਕਦਾ ਹੈ।

Perfctl ਦੀ ਸੂਝਵਾਨ ਪ੍ਰਕਿਰਤੀ ਦੇ ਮੱਦੇਨਜ਼ਰ, ਰਵਾਇਤੀ ਖੋਜ ਵਿਧੀ ਕਾਫ਼ੀ ਨਹੀਂ ਹੋ ਸਕਦੀ। ਸੰਸਥਾਵਾਂ ਨੂੰ ਉੱਨਤ ਧਮਕੀ ਖੋਜ ਸਾਧਨਾਂ ਅਤੇ ਨਿਗਰਾਨੀ ਹੱਲਾਂ ਨੂੰ ਲਾਗੂ ਕਰਨ 'ਤੇ ਵਿਚਾਰ ਕਰਨਾ ਚਾਹੀਦਾ ਹੈ ਜੋ ਸਰਵਰ ਵਿਵਹਾਰ ਵਿੱਚ ਅਸਧਾਰਨ ਪੈਟਰਨਾਂ ਦੀ ਪਛਾਣ ਕਰ ਸਕਦੇ ਹਨ, ਭਾਵੇਂ ਮਾਲਵੇਅਰ ਸਰਗਰਮੀ ਨਾਲ ਲੁਕਾਉਣ ਦੀ ਕੋਸ਼ਿਸ਼ ਕਰ ਰਿਹਾ ਹੋਵੇ।

ਲੋਡ ਕੀਤਾ ਜਾ ਰਿਹਾ ਹੈ...