Threat Database Malware ஊர்வன ரூட்கிட்

ஊர்வன ரூட்கிட்

தென் கொரியாவில் லினக்ஸ் அமைப்புகளை குறிவைக்க ரெப்டைல் என்ற ஓப்பன் சோர்ஸ் ரூட்கிட்டைப் பயன்படுத்துவதை அச்சுறுத்தும் நபர்கள் அவதானிக்கப்பட்டனர். வழக்கமான ரூட்கிட் மால்வேரைப் போலல்லாமல், முதன்மையாக மறைக்கும் செயல்களில் கவனம் செலுத்துகிறது, ஊர்வன ஒரு தலைகீழ் ஷெல் செயல்பாட்டை வழங்குவதன் மூலம் கூடுதல் படி எடுக்கிறது. இது தீய எண்ணம் கொண்ட நடிகர்களுக்கு சமரசம் செய்யப்பட்ட அமைப்புகளின் மீது நேரடிக் கட்டுப்பாட்டைப் பெற உதவுகிறது.

இந்த சூழலில், 'போர்ட் நாக்கிங்' எனப்படும் ஒரு நுட்பம் தீம்பொருளால் பயன்படுத்தப்படுகிறது. பாதிக்கப்பட்ட கணினியில் ரூட்கிட் ஒரு குறிப்பிட்ட போர்ட்டைத் திறந்து காத்திருப்பு பயன்முறையில் காத்திருப்பதை இது உள்ளடக்குகிறது. அச்சுறுத்தல் செய்பவர்களிடமிருந்து ஒரு குறிப்பிட்ட சமிக்ஞை அல்லது 'மேஜிக் பாக்கெட்' பெறப்பட்டவுடன், சமரசம் செய்யப்பட்ட அமைப்பு மற்றும் தாக்குதல் நடவடிக்கையின் கட்டளை மற்றும் கட்டுப்பாடு (C2, C&C) சேவையகத்திற்கு இடையே ஒரு இணைப்பை ஏற்படுத்த முடியும். ரூட்கிட் என்பது அச்சுறுத்தும் மென்பொருளின் ஒரு வடிவமாகும், இது ஒரு இயந்திரத்திற்கு உயர்ந்த, ரூட்-நிலை அணுகலை வழங்க வேண்டுமென்றே வடிவமைக்கப்பட்டுள்ளது, அதே நேரத்தில் அதன் இருப்பை தெளிவுபடுத்துகிறது. குறிப்பிடத்தக்க வகையில், ஊர்வன 2022 ஆம் ஆண்டிலிருந்து குறைந்தது நான்கு வெவ்வேறு பிரச்சாரங்களில் பயன்படுத்தப்பட்டது.

பல தீங்கு விளைவிக்கும் பிரச்சாரங்கள் ஏற்கனவே ஊர்வன ரூட்கிட்டைப் பயன்படுத்தியுள்ளன

மே 2022 இல், ரெப்டைல் ரூட்கிட் வரிசைப்படுத்தலின் முதல் நிகழ்வை ஆராய்ச்சியாளர்கள் ஆவணப்படுத்தினர், இது எர்த் பெர்பெரோகா எனப்படும் ஊடுருவல் தொகுப்பிற்குக் காரணம், சூதாட்டப் பப்பட் என்றும் அங்கீகரிக்கப்பட்டது. இந்த கண்டுபிடிப்பின் போது, ரூட்கிட், பப்பி ரேட் எனப்படும் குறுக்கு-தளம் பைதான் ட்ரோஜனுடன் இணைக்கப்பட்ட இணைப்புகள் மற்றும் செயல்முறைகளை மூடுவதற்கு பயன்படுத்தப்பட்டது தெரியவந்தது. இந்த தாக்குதல்கள் முதன்மையாக சீனாவில் அமைந்துள்ள சூதாட்ட இணையதளங்களை குறிவைத்து நடத்தப்பட்டது.

மார்ச் 2023 இல், சீனாவுடன் தொடர்புடையதாகக் கூறப்படும் UNC3886 என்ற சந்தேகத்திற்குரிய அச்சுறுத்தல் நடிகரால் தொடர்ச்சியான தாக்குதல்கள் நடத்தப்பட்டன. இந்த தாக்குதல்கள் பூஜ்ஜிய நாள் பாதிப்புகளை பயன்படுத்தி, ஊர்வன ரூட்கிட் உடன் தனிப்பயனாக்கப்பட்ட உள்வைப்புகளின் வரிசையை விநியோகிக்கின்றன.

அதே மாதத்தில், Reptile இலிருந்து பெறப்பட்ட Mélofée என்ற லினக்ஸ் அடிப்படையிலான தீம்பொருளின் பயன்பாடு, ஒரு சீன ஹேக்கிங் குழுவிற்குக் காரணம் என்று கூறப்பட்டது. பின்னர், ஜூன் 2023 இல், கிரிப்டோஜாக்கிங் பிரச்சாரம், ரெப்டைல் ரூட்கிட்டை வழங்குவதற்காக ஷெல் ஸ்கிரிப்ட் பின்கதவுடன் கூடிய சாதனங்களை பாதித்து, அதன் செயல்பாட்டின் ஒரு பகுதியாக அதன் குழந்தை செயல்முறைகள், கோப்புகள் மற்றும் அவற்றின் உள்ளடக்கத்தை திறம்பட மறைத்தது.

ஊர்வன ரூட்கிட் ஒரு மேம்பட்ட அச்சுறுத்தும் திறன்களுடன் பொருத்தப்பட்டுள்ளது

ஊர்வன பற்றிய நெருக்கமான பகுப்பாய்வில், ஒரு தனித்துவமான வழிமுறை வெளிப்படுகிறது: kmatryoshka எனப்படும் கருவியுடன் இணைந்து செயல்படும் ஒரு ஏற்றி கூறு. ரூட்கிட்டின் கர்னல் தொகுதியை கணினியின் நினைவகத்தில் டிக்ரிப்ட் செய்வதற்கும் ஏற்றுவதற்கும் இந்த ஏற்றி பொறுப்பாகும். பின்னர், ஏற்றி ஒரு நியமிக்கப்பட்ட போர்ட்டைத் திறக்கத் தொடங்குகிறார், TCP, UDP அல்லது ICMP போன்ற தகவல்தொடர்பு நெறிமுறைகளைப் பயன்படுத்தி ஹோஸ்டுக்கு மேஜிக் பாக்கெட் என குறிப்பிடப்படும் ஒரு சிறப்பு சிக்னலை அனுப்ப, தாக்குபவர் தயார் நிலையில் நுழைகிறார்.

மேஜிக் பாக்கெட்டில் இணைக்கப்பட்ட தரவு முக்கியமான தகவலைக் கொண்டுள்ளது - C2 சேவையகத்தின் முகவரி. இந்தத் தகவலைப் பயன்படுத்தி, ஒரு தலைகீழ் ஷெல் நிறுவப்பட்டு, C&C சர்வருடன் இணைக்கப்படுகிறது. மேஜிக் பாக்கெட்டுகள் மூலம் தீங்கிழைக்கும் செயல்களைத் தூண்டும் இந்த நுட்பம், Syslogk என்ற மற்றொரு ரூட்கிட்டில் முன்பு குறிப்பிடப்பட்டுள்ளது. அதே பாணியில், தென் கொரியாவில் ஊர்வன ரூட்கிட் சம்பந்தப்பட்ட இதேபோன்ற தாக்குதல் காட்சி கண்டறியப்பட்டது. இந்தத் தாக்குதல் Mélofée க்கு பல தந்திரோபாய ஒற்றுமைகளைக் காட்டியது.

சுருக்கமாக, ரெப்டைல் ஒரு லினக்ஸ் கர்னல் பயன்முறை ரூட்கிட் மால்வேராக செயல்படுகிறது, இது கோப்புகள், கோப்பகங்கள், செயல்முறைகள் மற்றும் பிணைய தகவல்தொடர்புகளை மறைக்கும் முதன்மை செயல்பாடு ஆகும். ஆயினும்கூட, இது ஒரு தனித்துவமான திறனை வழங்குகிறது: தலைகீழ் ஷெல் வழங்கல். இந்த கூடுதல் பண்பு, ஊர்வன ரூட்கிட்டைப் பாதுகாக்கும் அமைப்புகளை அச்சுறுத்தும் நடிகர்களால் கடத்தப்படுவதற்கு வாய்ப்புள்ளது.

டிரெண்டிங்

அதிகம் பார்க்கப்பட்டது

ஏற்றுகிறது...