ஊர்வன ரூட்கிட்
தென் கொரியாவில் லினக்ஸ் அமைப்புகளை குறிவைக்க ரெப்டைல் என்ற ஓப்பன் சோர்ஸ் ரூட்கிட்டைப் பயன்படுத்துவதை அச்சுறுத்தும் நபர்கள் அவதானிக்கப்பட்டனர். வழக்கமான ரூட்கிட் மால்வேரைப் போலல்லாமல், முதன்மையாக மறைக்கும் செயல்களில் கவனம் செலுத்துகிறது, ஊர்வன ஒரு தலைகீழ் ஷெல் செயல்பாட்டை வழங்குவதன் மூலம் கூடுதல் படி எடுக்கிறது. இது தீய எண்ணம் கொண்ட நடிகர்களுக்கு சமரசம் செய்யப்பட்ட அமைப்புகளின் மீது நேரடிக் கட்டுப்பாட்டைப் பெற உதவுகிறது.
இந்த சூழலில், 'போர்ட் நாக்கிங்' எனப்படும் ஒரு நுட்பம் தீம்பொருளால் பயன்படுத்தப்படுகிறது. பாதிக்கப்பட்ட கணினியில் ரூட்கிட் ஒரு குறிப்பிட்ட போர்ட்டைத் திறந்து காத்திருப்பு பயன்முறையில் காத்திருப்பதை இது உள்ளடக்குகிறது. அச்சுறுத்தல் செய்பவர்களிடமிருந்து ஒரு குறிப்பிட்ட சமிக்ஞை அல்லது 'மேஜிக் பாக்கெட்' பெறப்பட்டவுடன், சமரசம் செய்யப்பட்ட அமைப்பு மற்றும் தாக்குதல் நடவடிக்கையின் கட்டளை மற்றும் கட்டுப்பாடு (C2, C&C) சேவையகத்திற்கு இடையே ஒரு இணைப்பை ஏற்படுத்த முடியும். ரூட்கிட் என்பது அச்சுறுத்தும் மென்பொருளின் ஒரு வடிவமாகும், இது ஒரு இயந்திரத்திற்கு உயர்ந்த, ரூட்-நிலை அணுகலை வழங்க வேண்டுமென்றே வடிவமைக்கப்பட்டுள்ளது, அதே நேரத்தில் அதன் இருப்பை தெளிவுபடுத்துகிறது. குறிப்பிடத்தக்க வகையில், ஊர்வன 2022 ஆம் ஆண்டிலிருந்து குறைந்தது நான்கு வெவ்வேறு பிரச்சாரங்களில் பயன்படுத்தப்பட்டது.
பல தீங்கு விளைவிக்கும் பிரச்சாரங்கள் ஏற்கனவே ஊர்வன ரூட்கிட்டைப் பயன்படுத்தியுள்ளன
மே 2022 இல், ரெப்டைல் ரூட்கிட் வரிசைப்படுத்தலின் முதல் நிகழ்வை ஆராய்ச்சியாளர்கள் ஆவணப்படுத்தினர், இது எர்த் பெர்பெரோகா எனப்படும் ஊடுருவல் தொகுப்பிற்குக் காரணம், சூதாட்டப் பப்பட் என்றும் அங்கீகரிக்கப்பட்டது. இந்த கண்டுபிடிப்பின் போது, ரூட்கிட், பப்பி ரேட் எனப்படும் குறுக்கு-தளம் பைதான் ட்ரோஜனுடன் இணைக்கப்பட்ட இணைப்புகள் மற்றும் செயல்முறைகளை மூடுவதற்கு பயன்படுத்தப்பட்டது தெரியவந்தது. இந்த தாக்குதல்கள் முதன்மையாக சீனாவில் அமைந்துள்ள சூதாட்ட இணையதளங்களை குறிவைத்து நடத்தப்பட்டது.
மார்ச் 2023 இல், சீனாவுடன் தொடர்புடையதாகக் கூறப்படும் UNC3886 என்ற சந்தேகத்திற்குரிய அச்சுறுத்தல் நடிகரால் தொடர்ச்சியான தாக்குதல்கள் நடத்தப்பட்டன. இந்த தாக்குதல்கள் பூஜ்ஜிய நாள் பாதிப்புகளை பயன்படுத்தி, ஊர்வன ரூட்கிட் உடன் தனிப்பயனாக்கப்பட்ட உள்வைப்புகளின் வரிசையை விநியோகிக்கின்றன.
அதே மாதத்தில், Reptile இலிருந்து பெறப்பட்ட Mélofée என்ற லினக்ஸ் அடிப்படையிலான தீம்பொருளின் பயன்பாடு, ஒரு சீன ஹேக்கிங் குழுவிற்குக் காரணம் என்று கூறப்பட்டது. பின்னர், ஜூன் 2023 இல், கிரிப்டோஜாக்கிங் பிரச்சாரம், ரெப்டைல் ரூட்கிட்டை வழங்குவதற்காக ஷெல் ஸ்கிரிப்ட் பின்கதவுடன் கூடிய சாதனங்களை பாதித்து, அதன் செயல்பாட்டின் ஒரு பகுதியாக அதன் குழந்தை செயல்முறைகள், கோப்புகள் மற்றும் அவற்றின் உள்ளடக்கத்தை திறம்பட மறைத்தது.
ஊர்வன ரூட்கிட் ஒரு மேம்பட்ட அச்சுறுத்தும் திறன்களுடன் பொருத்தப்பட்டுள்ளது
ஊர்வன பற்றிய நெருக்கமான பகுப்பாய்வில், ஒரு தனித்துவமான வழிமுறை வெளிப்படுகிறது: kmatryoshka எனப்படும் கருவியுடன் இணைந்து செயல்படும் ஒரு ஏற்றி கூறு. ரூட்கிட்டின் கர்னல் தொகுதியை கணினியின் நினைவகத்தில் டிக்ரிப்ட் செய்வதற்கும் ஏற்றுவதற்கும் இந்த ஏற்றி பொறுப்பாகும். பின்னர், ஏற்றி ஒரு நியமிக்கப்பட்ட போர்ட்டைத் திறக்கத் தொடங்குகிறார், TCP, UDP அல்லது ICMP போன்ற தகவல்தொடர்பு நெறிமுறைகளைப் பயன்படுத்தி ஹோஸ்டுக்கு மேஜிக் பாக்கெட் என குறிப்பிடப்படும் ஒரு சிறப்பு சிக்னலை அனுப்ப, தாக்குபவர் தயார் நிலையில் நுழைகிறார்.
மேஜிக் பாக்கெட்டில் இணைக்கப்பட்ட தரவு முக்கியமான தகவலைக் கொண்டுள்ளது - C2 சேவையகத்தின் முகவரி. இந்தத் தகவலைப் பயன்படுத்தி, ஒரு தலைகீழ் ஷெல் நிறுவப்பட்டு, C&C சர்வருடன் இணைக்கப்படுகிறது. மேஜிக் பாக்கெட்டுகள் மூலம் தீங்கிழைக்கும் செயல்களைத் தூண்டும் இந்த நுட்பம், Syslogk என்ற மற்றொரு ரூட்கிட்டில் முன்பு குறிப்பிடப்பட்டுள்ளது. அதே பாணியில், தென் கொரியாவில் ஊர்வன ரூட்கிட் சம்பந்தப்பட்ட இதேபோன்ற தாக்குதல் காட்சி கண்டறியப்பட்டது. இந்தத் தாக்குதல் Mélofée க்கு பல தந்திரோபாய ஒற்றுமைகளைக் காட்டியது.
சுருக்கமாக, ரெப்டைல் ஒரு லினக்ஸ் கர்னல் பயன்முறை ரூட்கிட் மால்வேராக செயல்படுகிறது, இது கோப்புகள், கோப்பகங்கள், செயல்முறைகள் மற்றும் பிணைய தகவல்தொடர்புகளை மறைக்கும் முதன்மை செயல்பாடு ஆகும். ஆயினும்கூட, இது ஒரு தனித்துவமான திறனை வழங்குகிறது: தலைகீழ் ஷெல் வழங்கல். இந்த கூடுதல் பண்பு, ஊர்வன ரூட்கிட்டைப் பாதுகாக்கும் அமைப்புகளை அச்சுறுத்தும் நடிகர்களால் கடத்தப்படுவதற்கு வாய்ப்புள்ளது.