Computer Security புழு போன்ற குணாதிசயங்களைக் கொண்ட பாட்நெட் மால்வேர்...

புழு போன்ற குணாதிசயங்களைக் கொண்ட பாட்நெட் மால்வேர் பிரபலமான ரெடிஸ் ஸ்டோரேஜ் கருவியை நோக்கமாகக் கொண்டுள்ளது

கணினி பாட்நெட் புழு தொற்று

அடையாளம் தெரியாத ஹேக்கர் குழு, பொதுவில் அணுகக்கூடிய ரெடிஸ் வரிசைப்படுத்தல்களை குறிவைத்து, தனித்துவமான மற்றும் குறிப்பிடத்தக்க வகையிலான தீம்பொருளைப் பயன்படுத்தி தாக்குதலைத் தொடங்கியுள்ளது. ரெடிஸ் என்பது அமேசான், ஹுலு மற்றும் டிண்டர் போன்ற முக்கிய நிறுவனங்களின் டேட்டா சேமிப்பிற்கான பிரபலமான தேர்வாகும். தீம்பொருளின் மிகவும் குறிப்பிடத்தக்க அம்சம் அதன் புழு போன்ற நடத்தை ஆகும், இது ஒரு நெட்வொர்க்கிற்கான அணுகலைப் பெற்ற பிறகு மனித தலையீடு இல்லாமல் கணினிகள் முழுவதும் சுய-பிரச்சாரத்தை அல்லது நகலெடுக்க அனுமதிக்கிறது, இது ஆராய்ச்சியாளர்களால் முன்னிலைப்படுத்தப்பட்டுள்ளது.

பாதுகாப்பு ஆராய்ச்சியாளர்கள் சமீபத்தில் " P2Pinfect " என அழைக்கப்படும் தீம்பொருளின் திரிபுகளை எதிர்கொண்டனர். பாதிக்கப்படக்கூடிய மற்ற ரெடிஸ் வரிசைப்படுத்தல்களை தன்னியக்கமாகப் பரப்புவதற்கும் தொற்றுவதற்கும் அதன் குறிப்பிடத்தக்க திறன் அவர்களின் கவனத்தை ஈர்த்தது. இந்த சுய-பரவல் நடத்தை குறிப்பிடத்தக்க கவலைகளை எழுப்புகிறது, ஏனெனில் இது தீம்பொருளை அதன் வரம்பையும் தாக்கத்தையும் விரைவாக விரிவுபடுத்தும். அவர்களின் விரிவான விசாரணை இருந்தபோதிலும், ஆராய்ச்சியாளர்கள் இந்த பாட்நெட் போன்ற தீம்பொருளின் குறிப்பிட்ட இலக்குகளை இன்னும் அடையாளம் காணவில்லை, அதன் வரிசைப்படுத்தலின் பின்னணியில் மர்மம் மறைக்கப்பட்டுள்ளது. இத்தகைய மேம்பட்ட மற்றும் தன்னாட்சி அச்சுறுத்தலின் சாத்தியமான கிளைகள் சைபர் பாதுகாப்பு சமூகத்தில் சிவப்புக் கொடிகளை உயர்த்தியுள்ளன, மேலும் பகுப்பாய்வு மற்றும் சாத்தியமான தாக்குதல்களிலிருந்து பாதுகாக்க விழிப்புடன் இருக்க வேண்டும்.

பாலோ ஆல்டோவின் யூனிட் 42 ஹேக்கிங் பிரச்சாரத்தை பகுப்பாய்வு செய்தது, ஜூலை 19 அன்று வெளியிடப்பட்ட அவர்களின் அறிக்கை, ரெடிஸ் பயன்பாடுகளை கமாண்டியர் செய்வதற்கும் அவற்றை ஒரு போட்நெட்டில் ஒருங்கிணைப்பதற்கும் மால்வேர் CVE-2022-0543 ஐப் பயன்படுத்தியதை வெளிப்படுத்தியது. இந்த பாட்நெட் ஹேக்கரின் கட்டுப்பாட்டின் கீழ் பாதிக்கப்பட்ட கணினிகளின் தொகுப்பைக் கொண்டுள்ளது. 2022 இல் முஹ்ஸ்டிக் பாட்நெட்டில் சாதனங்களை ஒருங்கிணைக்க இதே பாதிப்பு முந்தைய சுரண்டலுக்கு உட்பட்டது, சமீபத்திய தீம்பொருள், P2PInfect, ஒரு தனித்துவமான தீங்கிழைக்கும் நெட்வொர்க்குடன் தொடர்புடையதாகத் தோன்றுகிறது மற்றும் அலகு 42 இன் கண்டுபிடிப்புகளின்படி, Muhstik உடன் இணைக்கப்படவில்லை.
யூனிட் 42 இன் பெரும்பாலான கண்டுபிடிப்புகளுடன் இந்த அறிக்கை சீரமைக்கிறது, தீம்பொருள் ரஸ்ட் நிரலாக்க மொழியில் குறியிடப்பட்டுள்ளது மற்றும் போட்நெட்டுடன் இணைக்கப்பட்டவுடன் மற்ற ஹோஸ்ட்களை பாதிக்க முயற்சிக்கிறது.

இருப்பினும், இது இரண்டு குறிப்பிடத்தக்க வேறுபாடுகள் கண்டுபிடிக்கப்பட்டது. முதலாவதாக, அவர்களின் ஆராய்ச்சியாளர்களால் பகுப்பாய்வு செய்யப்பட்ட தீம்பொருள் மாதிரியானது CVE-2022-0543 ஐ ஆரம்ப அணுகல் புள்ளியாகப் பயன்படுத்தவில்லை. இரண்டாவதாக, P2Pinfect விண்டோஸ் மற்றும் லினக்ஸ் ரெடிஸ் நிகழ்வுகளை இலக்காகக் கொண்டது. ரஸ்ட் நிரலாக்க மொழியைப் பயன்படுத்துவதால், விண்டோஸ் மற்றும் லினக்ஸ் இயங்குதளங்களில் தீம்பொருள் செயல்பட அனுமதித்தது, அதே நேரத்தில் ஆய்வாளர்களுக்கு குறியீட்டை பகுப்பாய்வு செய்வது சவாலானது. தீம்பொருளுக்குப் பின்னால் இருப்பவர்களின் நோக்கம் மற்றும் அடையாளம் தெளிவாகத் தெரியவில்லை. சமரசம் செய்யப்பட்ட அமைப்புகள் "மைனர் கோப்பை" இழுத்தாலும், அது கிரிப்டோ-மைனிங் பணிகளைச் செய்வதாகத் தெரியவில்லை. இந்த "மைனர்" எதிர்காலத்தில் க்ரிப்டோ-மைனிங் விநியோகத்திற்கான ஒரு ஒதுக்கிடமாக செயல்பட முடியும். இதேபோல், யூனிட் 42 P2PInfect இன் அச்சுறுத்தும் கருவித்தொகுப்பில் "மைனர்" என்ற வார்த்தையின் நிகழ்வுகளைக் கவனித்தது, ஆனால் கிரிப்டோ-சுரங்க நடவடிக்கைகளுக்கான உறுதியான ஆதாரங்களைக் கண்டறியவில்லை.

தீம்பொருள் இரண்டு மடங்கு நோக்கத்தைக் கொண்டுள்ளது. முதலாவதாக, ரெடிஸ் சேவையகத்தை மற்ற அச்சுறுத்தல் நடிகர்களிடமிருந்து பாதுகாக்க ஹேக்கர்கள் அனுமதிக்கிறது, அதே நேரத்தில் சேவையகம் தொடர்ந்து சட்டப்பூர்வமாக செயல்படுவதை உறுதிசெய்கிறது, இதனால் அதன் உரிமையாளர்களால் கண்டறிவதைத் தவிர்க்கிறது. தொற்று ஏற்பட்டவுடன், சமரசம் செய்யப்பட்ட சேவையகம் பியர்-டு-பியர் பாட்நெட்டின் ஒரு அங்கமாக மாறும். இந்த கட்டமைப்பு ஒரு மையப்படுத்தப்பட்ட Ccommand-and-Control (C2) சேவையகம் தேவையில்லாமல் அனைத்து பாட்நெட் முனைகளுக்கும் இடையே தடையற்ற தகவல்தொடர்புகளை செயல்படுத்துகிறது. கையொப்பமிடப்பட்ட செய்திகளை நெட்வொர்க் முழுவதும் அனுப்புவதன் மூலம் கட்டளைகள் உருளும் என்று ஆராய்ச்சியாளர்கள் தெரிவிக்கின்றனர். SSH நெட்வொர்க் தொடர்பு நெறிமுறைக்கான பயனர்களின் பட்டியல், IP முகவரிகள் மற்றும் அணுகல் விசைகளை சேகரிப்பதன் மூலம் தீம்பொருள் கூடுதல் ஹோஸ்ட்களை இலக்காகக் கொண்டு தொற்றுநோயைப் பரப்புகிறது. ஒரு புதிய புரவலன் அணுகலைப் பெற்றவுடன், தீம்பொருள் முதலில் சமரசம் செய்யப்பட்ட சேவையகத்தைத் தாக்கியது போல் தன்னைப் பிரதிபலிக்கிறது. உள்ளமைக்கப்பட்ட HTTP சேவையகத்திலிருந்து அதன் நகலைப் பெறுவதும், ஒரு முனைப் பட்டியலை ஒரு வாதமாக செயல்படுத்துவதும், அதன் மூலம் மற்ற பாதிக்கப்படக்கூடிய அமைப்புகளுக்கு அதன் வரம்பை விரிவுபடுத்துவதும் இதில் அடங்கும்.

புழு போன்ற குணாதிசயங்களைக் கொண்ட பாட்நெட் மால்வேர் பிரபலமான ரெடிஸ் ஸ்டோரேஜ் கருவியை நோக்கமாகக் கொண்டுள்ளது ஸ்கிரீன்ஷாட்கள்

computer botnet worm infection
ஏற்றுகிறது...