સિમ્બિઓટ એ Linux માલવેર કે જે ઓળખપત્ર છુપાવવા અને ચોરી કરવા માટે અત્યાધુનિક તકનીકોનો ઉપયોગ કરે છે

ઘણા વપરાશકર્તાઓ પર આધારિત ઓપરેટિંગ સિસ્ટમ્સની લિનક્સમાં ઘણીવાર ખોટી માન્યતા હોય છે કે "લિનક્સમાં કોઈ વાયરસ નથી" અને તેઓ પસંદ કરેલા વિતરણ માટેના તેમના પ્રેમને ન્યાયી ઠેરવવા માટે વધુ સુરક્ષા પણ ટાંકે છે અને વિચારનું કારણ સ્પષ્ટ છે, કારણ કે લિનક્સમાં "વાયરસ" વિશે જાણવું એ "નિષેધ" બોલવા જેવું છે...

અને વર્ષોથી, આ બદલાઈ ગયું છે., કારણ કે Linux માં માલવેર શોધના સમાચારો વધુ વખત અને વધુ સંભળાવવા લાગ્યા છે કે તેઓ ચેપગ્રસ્ત સિસ્ટમમાં તેમની હાજરીને છુપાવવા અને સૌથી વધુ જાળવી રાખવા માટે કેટલા અત્યાધુનિક બને છે.

અને આ વિશે વાત કરવાની હકીકત એ છે કારણ કે થોડા દિવસો પહેલા માલવેરનું એક સ્વરૂપ મળી આવ્યું હતું અને રસપ્રદ વાત એ છે કે તે લિનક્સ સિસ્ટમને ચેપ લગાડે છે અને ઓળખપત્ર છુપાવવા અને ચોરી કરવા માટે અત્યાધુનિક તકનીકોનો ઉપયોગ કરે છે.

જે કર્મચારીઓએ આ માલવેરની શોધ કરી હતી તેઓ હતા બ્લેકબેરીના સંશોધકો અને જેને તેઓ "સિમ્બાયોટ" તરીકે નામ આપે છે, અગાઉ શોધી શકાતું ન હતું, તે પરોપજીવી કાર્ય કરે છે કારણ કે તેને ચેપગ્રસ્ત મશીનોને નુકસાન પહોંચાડવા માટે અન્ય ચાલી રહેલ પ્રક્રિયાઓને સંક્રમિત કરવાની જરૂર છે.

સિમ્બાયોટ, સૌપ્રથમ નવેમ્બર 2021 માં શોધાયેલ, શરૂઆતમાં લેટિન અમેરિકામાં નાણાકીય ક્ષેત્રને લક્ષ્ય બનાવવા માટે લખવામાં આવ્યું હતું. સફળ ચેપ પર, સિમ્બાયોટ પોતાની જાતને અને કોઈપણ અન્ય તૈનાત માલવેરને છુપાવે છે, જે ચેપને શોધવાનું મુશ્કેલ બનાવે છે.

માલવેર Linux સિસ્ટમોને લક્ષ્ય બનાવવું એ નવી વાત નથી, પરંતુ Symbiote દ્વારા ઉપયોગમાં લેવાતી સ્ટીલ્થી તકનીકો તેને અલગ બનાવે છે. લિંકર LD_PRELOAD ડાયરેક્ટિવ દ્વારા માલવેરને લોડ કરે છે, જે તેને અન્ય કોઈપણ શેર કરેલ ઑબ્જેક્ટ પહેલાં લોડ કરવાની મંજૂરી આપે છે. તે પ્રથમ લોડ થયેલ હોવાથી, તે એપ્લિકેશન માટે લોડ થયેલ અન્ય લાઇબ્રેરી ફાઇલોની "આયાતને હાઇજેક" કરી શકે છે. સિમ્બાયોટ તેનો ઉપયોગ મશીન પર તેની હાજરી છુપાવવા માટે કરે છે.

"માલવેર યુઝર-લેવલ રૂટકિટ તરીકે કામ કરે છે, તેથી ચેપ શોધવો મુશ્કેલ બની શકે છે," સંશોધકો તારણ આપે છે. "નેટવર્ક ટેલિમેટ્રીનો ઉપયોગ અસંગત DNS વિનંતીઓ અને સુરક્ષા સાધનો જેમ કે એન્ટિવાયરસ અને એન્ડપોઇન્ટ ડિટેક્શન અને પ્રતિસાદને યુઝર રૂટકિટ્સ દ્વારા 'સંક્રમિત' નથી તેની ખાતરી કરવા માટે સ્ટેટિકલી લિંક્ડ હોવા જોઈએ."

એકવાર સિમ્બાયોટે ચેપ લાગ્યો બધી ચાલી રહેલ પ્રક્રિયાઓ, ઓળખપત્રો હાર્વેસ્ટ કરવાની ક્ષમતા સાથે આક્રમક રૂટકીટ કાર્યક્ષમતા પ્રદાન કરે છે અને રિમોટ એક્સેસ ક્ષમતા.

સિમ્બાયોટનું એક રસપ્રદ તકનીકી પાસું તેની બર્કલે પેકેટ ફિલ્ટર (BPF) પસંદગી કાર્યક્ષમતા છે. Symbiote BPF નો ઉપયોગ કરનાર પ્રથમ Linux માલવેર નથી. ઉદાહરણ તરીકે, સમીકરણ જૂથને આભારી અદ્યતન બેકડોર અપ્રગટ સંચાર માટે BPF નો ઉપયોગ કરે છે. જો કે, Symbiote ચેપગ્રસ્ત મશીન પર દૂષિત નેટવર્ક ટ્રાફિકને છુપાવવા માટે BPF નો ઉપયોગ કરે છે.

જ્યારે એડમિનિસ્ટ્રેટર ચેપગ્રસ્ત મશીન પર પેકેટ કેપ્ચર ટૂલ શરૂ કરે છે, ત્યારે BPF બાઇટકોડને કર્નલમાં ઇન્જેક્ટ કરવામાં આવે છે જે કેપ્ચર કરવાના પેકેટોને વ્યાખ્યાયિત કરે છે. આ પ્રક્રિયામાં, Symbiote સૌપ્રથમ તેનો બાઈટકોડ ઉમેરે છે જેથી કરીને તે નેટવર્ક ટ્રાફિકને ફિલ્ટર કરી શકે જે તમે પેકેટ કેપ્ચર સોફ્ટવેરને જોવા માંગતા નથી.

સિમ્બાયોટ વિવિધ તકનીકોનો ઉપયોગ કરીને તમારી નેટવર્ક પ્રવૃત્તિને પણ છુપાવી શકે છે. આ કવર માલવેરને ઓળખપત્ર મેળવવા અને ધમકી આપનારને રિમોટ એક્સેસ પ્રદાન કરવા માટે યોગ્ય છે.

સંશોધકો સમજાવે છે કે શા માટે તે શોધવું મુશ્કેલ છે:

એકવાર માલવેર મશીનને ચેપ લગાડે છે, તે હુમલાખોર દ્વારા ઉપયોગમાં લેવાતા અન્ય કોઈપણ માલવેરની સાથે પોતાની જાતને છુપાવે છે, જે ચેપને શોધવાનું ખૂબ મુશ્કેલ બનાવે છે. ચેપગ્રસ્ત મશીનનું લાઇવ ફોરેન્સિક સ્કેન કંઈપણ જાહેર કરી શકશે નહીં, કારણ કે માલવેર બધી ફાઇલો, પ્રક્રિયાઓ અને નેટવર્ક આર્ટિફેક્ટ્સને છુપાવે છે. રૂટકીટ ક્ષમતા ઉપરાંત, માલવેર બેકડોર પૂરો પાડે છે જે ધમકી આપનારને હાર્ડકોડેડ પાસવર્ડ સાથે મશીન પર કોઈપણ વપરાશકર્તા તરીકે લોગ ઇન કરવા અને સર્વોચ્ચ વિશેષાધિકારો સાથે આદેશો ચલાવવાની મંજૂરી આપે છે.

તે અત્યંત પ્રપંચી હોવાથી, સિમ્બાયોટ ચેપ "રડાર હેઠળ ઉડે" તેવી શક્યતા છે. અમારી તપાસ દ્વારા, Symbiote નો ઉપયોગ અત્યંત લક્ષિત કે મોટા પાયે હુમલાઓમાં થાય છે કે કેમ તે નિર્ધારિત કરવા માટે અમને પૂરતા પુરાવા મળ્યા નથી.

છેલ્લે જો તમને તેના વિશે વધુ જાણવામાં રસ છે, તમે માં વિગતો ચકાસી શકો છો નીચેની કડી


તમારી ટિપ્પણી મૂકો

તમારું ઇમેઇલ સરનામું પ્રકાશિત કરવામાં આવશે નહીં. આવશ્યક ક્ષેત્રો સાથે ચિહ્નિત થયેલ છે *

*

*

  1. ડેટા માટે જવાબદાર: મિગ્યુએલ gelંજેલ ગેટóન
  2. ડેટાનો હેતુ: નિયંત્રણ સ્પામ, ટિપ્પણી સંચાલન.
  3. કાયદો: તમારી સંમતિ
  4. ડેટાની વાતચીત: કાયદાકીય જવાબદારી સિવાય ડેટા તૃતીય પક્ષને આપવામાં આવશે નહીં.
  5. ડેટા સ્ટોરેજ: cસેન્ટસ નેટવર્ક્સ (ઇયુ) દ્વારા હોસ્ટ કરેલો ડેટાબેઝ
  6. અધિકાર: કોઈપણ સમયે તમે તમારી માહિતીને મર્યાદિત, પુન recoverપ્રાપ્ત અને કા deleteી શકો છો.

  1.   નોબલ જણાવ્યું હતું કે

    હંમેશની જેમ, GNU/Linux માટે અન્ય "ધમકી" કે તેઓ કહેતા નથી કે તે હોસ્ટ સિસ્ટમને સંક્રમિત કરવા માટે કેવી રીતે ઇન્સ્ટોલ થાય છે.

  2.   નોબલ જણાવ્યું હતું કે

    હંમેશની જેમ, GNU/Linux માટે બીજો "ખતરો" જ્યાં શોધકર્તાઓ સમજાવતા નથી કે હોસ્ટ સિસ્ટમ માલવેરથી કેવી રીતે ચેપગ્રસ્ત છે.

    1.    ડાર્ક્રીઝટ જણાવ્યું હતું કે

      હેલો, તમે જે કહો છો તેના સંદર્ભમાં, દરેક બગ અથવા નબળાઈની શોધમાં તે જાહેર કરવામાં આવે તે ક્ષણથી, વિકાસકર્તા અથવા પ્રોજેક્ટને જાણ કરવામાં આવે છે, તેને ઉકેલવા માટે એક ગ્રેસ પિરિયડ આપવામાં આવે છે, સમાચાર જાહેર કરવામાં આવે છે અને અંતે, જો ઇચ્છિત હોય તો , xploit અથવા પદ્ધતિ કે જે નિષ્ફળતા દર્શાવે છે તે પ્રકાશિત થાય છે.