Shikitega Malware
సైబర్ నేరస్థులు Linux సిస్టమ్లు మరియు IoT (ఇంటర్నెట్-ఆఫ్-థింగ్స్) పరికరాలపై నియంత్రణ సాధించడానికి Shikitega అనే అధునాతన Linux మాల్వేర్ ముప్పును ఉపయోగిస్తున్నారు. దాడి చేసేవారు క్రిప్టో-మైనింగ్ ముప్పును అందించడానికి ఉల్లంఘించిన పరికరాలకు వారి యాక్సెస్ను ప్రభావితం చేస్తారు, అయితే విస్తృత యాక్సెస్ మరియు పొందిన రూట్ అధికారాలు దాడి చేసేవారికి పైవట్ చేయడాన్ని సులభతరం చేస్తాయి మరియు వారు కోరుకుంటే మరింత విధ్వంసక మరియు అనుచిత చర్యలను చేస్తాయి.
అనేక విభిన్న మాడ్యూల్ భాగాలతో కూడిన సంక్లిష్ట బహుళ-దశల ఇన్ఫెక్షన్ చైన్ ద్వారా లక్ష్య పరికరాలపై ముప్పు అమలు చేయబడుతుంది. ప్రతి మాడ్యూల్ Shikitega పేలోడ్ యొక్క మునుపటి భాగం నుండి సూచనలను అందుకుంటుంది మరియు తదుపరి భాగాన్ని డౌన్లోడ్ చేసి మరియు అమలు చేయడం ద్వారా దాని చర్యలను ముగించింది.
ప్రారంభ డ్రాపర్ భాగం కేవలం రెండు వందల బైట్లు, ఇది చాలా అంతుచిక్కనిది మరియు గుర్తించడం కష్టం. ఇన్ఫెక్షన్ చైన్ యొక్క కొన్ని మాడ్యూల్స్ పట్టుదల సాధించడానికి మరియు ఉల్లంఘించిన సిస్టమ్పై నియంత్రణను ఏర్పరచడానికి Linux దుర్బలత్వాలను ఉపయోగించుకోవడానికి రూపొందించబడ్డాయి. ముప్పును విశ్లేషించిన AT&T ఏలియన్ ల్యాబ్స్లోని సైబర్ సెక్యూరిటీ పరిశోధకుల నివేదిక ప్రకారం, Shikitega CVE-2021-3493 మరియు CVE-2021-4034 దుర్బలత్వాలను దుర్వినియోగం చేసింది. మొదటిది Linux కెర్నల్లో ధృవీకరణ సమస్యగా వర్ణించబడింది, ఇది ఎలివేటెడ్ ప్రివిలేజ్లను పొందేందుకు దాడి చేసేవారికి దారితీసింది, రెండవది పోల్కిట్ యొక్క pkexec యుటిలిటీలో లోకల్ ప్రివిలేజ్ ఎస్కలేషన్ వల్నరబిలిటీ. ఈ దుర్బలత్వాలకు ధన్యవాదాలు, Shikitega మాల్వేర్ యొక్క చివరి భాగం రూట్ అధికారాలతో అమలు చేయబడుతుంది. మరొక ముఖ్యమైన వివరాలు ఏమిటంటే, దాని ఇన్ఫెక్షన్ చైన్లో భాగంగా, మెటాస్ప్లోయిట్ హ్యాకింగ్ కిట్పై ఆధారపడిన ప్రమాదకర భద్రతా సాధనమైన మెటిల్ను కూడా ముప్పు అందిస్తుంది.
కొన్ని కమాండ్-అండ్-కంట్రోల్ (C2, C&C) సర్వర్ల వంటి షికిటెగా దాడికి సంబంధించిన కొన్ని అంశాలు చట్టబద్ధమైన క్లౌడ్ సేవల్లో హోస్ట్ చేయబడతాయని సైబర్ సెక్యూరిటీ పరిశోధకులు హెచ్చరిస్తున్నారు. యాంటీ-మాల్వేర్ సొల్యూషన్స్ ద్వారా గుర్తించడం మరింత కష్టతరం చేయడానికి Shikitega పాలిమార్ఫిక్ ఎన్కోడర్ను కూడా ఉపయోగిస్తుంది.