Зловред CronRat Magecart использует несуществующую дату 31 февраля для маскировки

Исследователи безопасности обнаружили троян удаленного доступа (RAT) на базе Linux, который использует необычную маскировку, чтобы оставаться вне поля зрения продуктов безопасности.
Зловред CronRat Magecart использует несуществующую дату 31 февраля для маскировки

Зловред CronRat Magecart использует несуществующую дату 31 февраля для маскировки. Фото: cottonbro, Pexels

Как сообщают в Sansec, вредоносная программа, получившая название CronRat, скрывается в подсистеме календаря серверов Linux («cron») в несуществующий день, 31 февраля.

Исследователи заявили, что CronRat «крадёт данные Magecart на стороне сервера в обход браузерных решений безопасности». Вредоносное ПО было обнаружено на нескольких веб-сайтах электронной коммерции, где в серверный код внедрялись скиммеры платежей Magecart.

Директор по исследованию угроз Sansec Виллем де Грот сказал, что цифровой скимминг перемещается с браузера на сервер, и это еще одна особенность зловреда.

Виллем де Грот, директор по исследованию угроз Sansec:

«В большинстве интернет-магазинов реализованы средства защиты только на основе браузера, и преступники извлекают выгоду из незащищенной серверной части. Специалисты по безопасности действительно должны учитывать все варианты для атаки»

Зловред использует хроны утилиты планирования Linux. Он добавляет несколько задач в crontab с любопытной спецификацией даты: 52 23 31 2 3. Эти строки синтаксически верны, но при выполнении будут генерировать ошибку времени выполнения.

Виллем де Грот, директор по исследованию угроз Sansec:

«Однако этого никогда не произойдет, так как они должны пройти 31 февраля. Вместо этого настоящий вредоносный код скрыт в названиях задач и построен с использованием нескольких уровней сжатия и декодирования base64»

По словам исследователей, вредоносная программа представляет собой сложную программу Bash, которая включает самоуничтожение, временную модуляцию и настраиваемый двоичный протокол для связи с внешним управляющим сервером. После запуска он связывается с управляющим сервером с помощью экзотической функции ядра Linux, которая обеспечивает связь TCP через файл с использованием поддельного баннера для службы Dropbear SSH. Это также помогает скрыть вредоносное ПО.

Он также связывается с сервером, размещенным на Alibaba в Китае, и использует настраиваемый двоичный протокол со случайными контрольными суммами, чтобы избежать обнаружения брандмауэрами и инспекторами пакетов.

После установления контакта с сервером C2 зловред сбрасывает маскировку, отправляет и получает множество команд и загружает вредоносную динамическую библиотеку. После этого вредоносная программа готова выполнить любую команду в скомпрометированной системе.

Исследуя эту RAT, исследователи написали еще один специально созданный клиент RAT для перехвата команд. Это привело к открытию еще одной RAT, которую исследователи надеются глубже изучить позже.

Startpack подготовил раздел, в котором представлены инструменты для защиты информации, её безопасной передачи и хранения, а также внутрикорпоративного контроля сотрудников. Защиту от зловредов предоставляют известные антивирусные программы, передачу данных — почтовые программы с функциями шифрования, контроль за сотрудниками — сервисы видеонаблюдения через интернет. В раздел вошли также менеджеры паролей, безопасные облачные хранилища конфидента. Инструменты представлены в виде веб-сервисов, приложений. Их можно развернуть в облаке, на сервере или автономном ПК.

Статьи по теме              

Больше интересного

Актуальное

Новую функцию Microsoft Edge критики назвали «бессовестным отъёмом денег»
Тысячи принтеров подвергаются риску атак типа «отказ в обслуживании»
Взломанные экземпляры Google Cloud Platform захвачены криптомайнерами
Ещё…