Plague Backdoor

Një program keqdashës Linux i panjohur më parë dhe shumë i shmangshëm, i quajtur Murtaja, është zbuluar nga ekspertët e sigurisë kibernetike. Pavarësisht se ka vepruar i pazbuluar për afërsisht një vit, kjo derë e pasme keqdashëse ka demonstruar një nivel të avancuar këmbënguljeje dhe fshehtësie, duke u lejuar sulmuesve të depërtojnë fshehurazi në sisteme dhe të ruajnë akses të paautorizuar.

I fshehur në sy të lirë: Armatosja e PAM për akses të fshehtë

Plague maskohet si një Modul Autentifikimi Pluggable (PAM) keqdashës, një komponent thelbësor i përdorur në sistemet Linux dhe UNIX për të trajtuar autentifikimin për aplikacionet dhe shërbimet. Duke u integruar brenda kësaj infrastrukture autentifikimi, Plague është në gjendje të:

  • Anashkaloni mekanizmat e vërtetimit të sistemit në heshtje
  • Kap kredencialet e përdoruesit
  • Vendosni akses të vazhdueshëm SSH pa zbulim

Meqenëse modulet PAM ngarkohen në procese të privilegjuara, një implementim mashtrues si Plague ka aftësinë të funksionojë me leje të larta, shpesh duke shmangur mjetet tradicionale të zbulimit dhe monitorimit.

E padukshme dhe në zhvillim: E pazbuluar nga motorët e sigurisë

Studiuesit kanë identifikuar disa mostra të ndryshme të Murtajës, asnjëra prej të cilave nuk është shënuar si keqdashëse nga skanerët antimalware. Zbulimi i shumë objekteve unike tregon zhvillimin dhe përsosjen e vazhdueshme nga aktorët kërcënues përgjegjës, duke sugjeruar që Murtaja është pjesë e një strategjie ofensive afatgjatë.

Arsenali i Murtajës: Qasje e Fshehtë dhe Anti-Forensistikë

Plague është i pajisur me një sërë veçorish të përparuara që kontribuojnë në shmangien e tij dhe aftësinë për të vepruar pa u zbuluar:

  • Kredencialet statike për të mundësuar akses të fshehtë dhe të përsëritur
  • Mekanizmat kundër debuggingut dhe errësimi i vargjeve për të penguar inxhinierinë e kundërt

Ndërhyrje në mjedis për të mbuluar gjurmët e saj, duke përfshirë:

  • Çaktivizimi i variablave të mjedisit që lidhen me SSH (SSH_CONNECTION, SSH_CLIENT)
  • Duke ridrejtuar historikun e shell-it (HISTFILE) në /dev/null për të eliminuar regjistrat e komandave të ekzekutuara

Këto taktika janë hartuar posaçërisht për të hequr çdo provë forenzike të pranisë së një sulmuesi në sistemin e kompromentuar.

Silent Survivor: Këmbëngulja dhe errësira në thelbin e saj

Integrimi i Plague në grupin e autentifikimit i lejon asaj t'i mbijetojë përditësimeve të sistemit dhe të funksionojë në mënyrë të padukshme, duke e bërë atë një kërcënim jashtëzakonisht të qëndrueshëm. Teknikat e saj të shtresuara të errësimit dhe manipulimi i variablave të mjedisit të sistemit e zvogëlojnë në mënyrë drastike dukshmërinë e saj, duke e bërë atë një sfidë të madhe për mekanizmat tradicionalë të zbulimit.

Përfundim: Një kërcënim i rrezikshëm që kërkon vigjilencë

Zbulimi i Murtajës nxjerr në pah sofistikimin në rritje të programeve keqdashëse që synojnë Linux-in. Duke u integruar në komponentë kritikë të sistemit dhe duke përdorur metoda të zgjuara anti-mjeko-ligjore, ai përbën një rrezik të konsiderueshëm për organizatat që mbështeten në infrastrukturën Linux. Monitorimi proaktiv, auditimet e rregullta të moduleve PAM dhe zbulimi i anomalive të bazuara në sjellje janë thelbësore në luftimin e kërcënimeve të këtij kalibri.

Në trend

Më e shikuara

Po ngarkohet...