ക്രെഡൻഷ്യലുകൾ മറയ്ക്കാനും മോഷ്ടിക്കാനും അത്യാധുനിക സാങ്കേതിക വിദ്യകൾ ഉപയോഗിക്കുന്ന ഒരു ലിനക്സ് ക്ഷുദ്രവെയർ സിംബയോട്ട്

ഉപയോക്താക്കളിൽ പലരും അടിസ്ഥാനമാക്കിയുള്ള ഓപ്പറേറ്റിംഗ് സിസ്റ്റങ്ങളുടെ "ലിനക്സിൽ വൈറസുകൾ ഇല്ല" എന്ന തെറ്റിദ്ധാരണ ലിനക്സിനുണ്ട്. തിരഞ്ഞെടുത്ത വിതരണത്തോടുള്ള അവരുടെ സ്നേഹത്തെ ന്യായീകരിക്കാൻ അവർ കൂടുതൽ സുരക്ഷയും ഉദ്ധരിക്കുന്നു, ചിന്തയുടെ കാരണം വ്യക്തമാണ്, കാരണം ലിനക്സിലെ ഒരു “വൈറസിനെ” കുറിച്ച് അറിയുന്നത് “നിഷിദ്ധം” ആണ്…

വർഷങ്ങളായി, ഇത് മാറി., ലിനക്സിലെ ക്ഷുദ്രവെയർ കണ്ടെത്തലുകളെക്കുറിച്ചുള്ള വാർത്തകൾ കൂടുതൽ കൂടുതൽ കേൾക്കാൻ തുടങ്ങിയതിനാൽ, അവ എത്രത്തോളം സങ്കീർണ്ണമാണ്, മറയ്ക്കാനും എല്ലാറ്റിനുമുപരിയായി രോഗബാധിതമായ സിസ്റ്റത്തിൽ അവരുടെ സാന്നിധ്യം നിലനിർത്താനും കഴിയും.

ഇതിനെക്കുറിച്ച് സംസാരിക്കുന്നതിന്റെ വസ്തുത കാരണം കുറച്ച് ദിവസങ്ങൾക്ക് മുമ്പ് ക്ഷുദ്രവെയറിന്റെ ഒരു രൂപം കണ്ടെത്തി രസകരമായ കാര്യം, ഇത് ലിനക്സ് സിസ്റ്റങ്ങളെ ബാധിക്കുകയും ക്രെഡൻഷ്യലുകൾ മറയ്ക്കാനും മോഷ്ടിക്കാനും അത്യാധുനിക സാങ്കേതിക വിദ്യകൾ ഉപയോഗിക്കുന്നു എന്നതാണ്.

ഈ ക്ഷുദ്രവെയർ കണ്ടെത്തിയ ഉദ്യോഗസ്ഥർ ബ്ലാക്ക്‌ബെറി ഗവേഷകർ, അവർ "സിംബയോട്ട്" എന്ന് വിളിക്കുന്നു, രോഗം ബാധിച്ച മെഷീനുകൾക്ക് കേടുപാടുകൾ വരുത്തുന്നതിന് മറ്റ് റണ്ണിംഗ് പ്രക്രിയകളെ ബാധിക്കേണ്ടതിനാൽ ഇത് മുമ്പ് കണ്ടെത്താനാകാത്ത പരാന്നഭോജിയായി പ്രവർത്തിക്കുന്നു.

2021 നവംബറിലാണ് സിംബിയോട്ട് ആദ്യമായി കണ്ടെത്തിയത്. ലാറ്റിനമേരിക്കയിലെ സാമ്പത്തിക മേഖലയെ ലക്ഷ്യമിട്ടാണ് ആദ്യം എഴുതിയത്. വിജയകരമായ ഒരു അണുബാധയ്ക്ക് ശേഷം, Symbiote സ്വയം മറയ്ക്കുകയും മറ്റേതെങ്കിലും വിന്യസിച്ചിരിക്കുന്ന ക്ഷുദ്രവെയറുകളും അണുബാധ കണ്ടെത്തുന്നത് ബുദ്ധിമുട്ടാക്കുകയും ചെയ്യുന്നു.

ക്ഷുദ്രവെയർ ലിനക്സ് സിസ്റ്റങ്ങളെ ടാർഗെറ്റുചെയ്യുന്നത് പുതിയ കാര്യമല്ല, എന്നാൽ സിംബിയോട്ട് ഉപയോഗിക്കുന്ന സ്റ്റെൽത്തി ടെക്നിക്കുകൾ അതിനെ വേറിട്ടു നിർത്തുന്നു. LD_PRELOAD നിർദ്ദേശം വഴി ലിങ്കർ ക്ഷുദ്രവെയർ ലോഡുചെയ്യുന്നു, ഇത് മറ്റേതെങ്കിലും പങ്കിട്ട ഒബ്‌ജക്റ്റുകൾക്ക് മുമ്പായി ലോഡ് ചെയ്യാൻ അനുവദിക്കുന്നു. ഇത് ആദ്യം ലോഡ് ചെയ്തതിനാൽ, ആപ്ലിക്കേഷനായി ലോഡുചെയ്ത മറ്റ് ലൈബ്രറി ഫയലുകളുടെ "ഇമ്പോർട്ടുകൾ ഹൈജാക്ക്" ചെയ്യാൻ ഇതിന് കഴിയും. മെഷീനിൽ അതിന്റെ സാന്നിധ്യം മറയ്ക്കാൻ Symbiote ഇത് ഉപയോഗിക്കുന്നു.

"ഉപയോക്തൃ തലത്തിലുള്ള റൂട്ട്കിറ്റായി ക്ഷുദ്രവെയർ പ്രവർത്തിക്കുന്നതിനാൽ, അണുബാധ കണ്ടെത്തുന്നത് ബുദ്ധിമുട്ടാണ്," ഗവേഷകർ നിഗമനം ചെയ്യുന്നു. "അനോമലസ് ഡിഎൻഎസ് അഭ്യർത്ഥനകൾ കണ്ടെത്തുന്നതിന് നെറ്റ്‌വർക്ക് ടെലിമെട്രി ഉപയോഗിക്കാനാകും, കൂടാതെ ആന്റിവൈറസ്, എൻഡ്‌പോയിന്റ് കണ്ടെത്തൽ, പ്രതികരണം തുടങ്ങിയ സുരക്ഷാ ഉപകരണങ്ങളും ഉപയോക്തൃ റൂട്ട്‌കിറ്റുകളാൽ 'ബാധിച്ചിട്ടില്ല' എന്ന് ഉറപ്പാക്കാൻ സ്ഥിരമായി ലിങ്ക് ചെയ്തിരിക്കണം."

ഒരിക്കൽ സിംബിയോട്ട് ബാധിച്ചു എല്ലാ പ്രവർത്തിക്കുന്ന പ്രക്രിയകളും, ക്രെഡൻഷ്യലുകൾ ശേഖരിക്കാനുള്ള കഴിവ് ഉപയോഗിച്ച് ആക്രമണാത്മക റൂട്ട്കിറ്റ് പ്രവർത്തനം നൽകുന്നു ഒപ്പം വിദൂര ആക്സസ് ശേഷിയും.

Symbiote-ന്റെ രസകരമായ ഒരു സാങ്കേതിക വശം അതിന്റെ Berkeley Packet Filter (BPF) തിരഞ്ഞെടുക്കൽ പ്രവർത്തനമാണ്. BPF ഉപയോഗിക്കുന്ന ആദ്യത്തെ Linux മാൽവെയർ അല്ല Symbiote. ഉദാഹരണത്തിന്, സമവാക്യ ഗ്രൂപ്പിന് ആട്രിബ്യൂട്ട് ചെയ്ത ഒരു അഡ്വാൻസ്ഡ് ബാക്ക്ഡോർ രഹസ്യ ആശയവിനിമയത്തിനായി ബിപിഎഫ് ഉപയോഗിച്ചു. എന്നിരുന്നാലും, രോഗബാധിതമായ ഒരു മെഷീനിൽ ക്ഷുദ്രകരമായ നെറ്റ്‌വർക്ക് ട്രാഫിക് മറയ്ക്കാൻ Symbiote BPF ഉപയോഗിക്കുന്നു.

ഒരു അഡ്മിനിസ്‌ട്രേറ്റർ രോഗബാധിതമായ മെഷീനിൽ ഒരു പാക്കറ്റ് ക്യാപ്‌ചർ ടൂൾ ആരംഭിക്കുമ്പോൾ, ക്യാപ്‌ചർ ചെയ്യേണ്ട പാക്കറ്റുകളെ നിർവചിക്കുന്ന കേർണലിലേക്ക് BPF ബൈറ്റ്‌കോഡ് കുത്തിവയ്ക്കുന്നു. ഈ പ്രക്രിയയിൽ, Symbiote ആദ്യം അതിന്റെ ബൈറ്റ്കോഡ് ചേർക്കുന്നു, അതുവഴി നിങ്ങൾക്ക് പാക്കറ്റ് ക്യാപ്‌ചർ സോഫ്‌റ്റ്‌വെയർ കാണാൻ ആഗ്രഹിക്കാത്ത നെറ്റ്‌വർക്ക് ട്രാഫിക് ഫിൽട്ടർ ചെയ്യാൻ കഴിയും.

വിവിധ സാങ്കേതിക വിദ്യകൾ ഉപയോഗിച്ച് നിങ്ങളുടെ നെറ്റ്‌വർക്ക് പ്രവർത്തനം മറയ്ക്കാനും സിംബയോട്ടിന് കഴിയും. ക്ഷുദ്രവെയറിനെ ക്രെഡൻഷ്യലുകൾ നേടുന്നതിനും ഭീഷണിപ്പെടുത്തുന്ന നടന് റിമോട്ട് ആക്‌സസ് നൽകുന്നതിനും ഈ കവർ അനുയോജ്യമാണ്.

എന്തുകൊണ്ടാണ് ഇത് കണ്ടെത്തുന്നത് വളരെ ബുദ്ധിമുട്ടുള്ളതെന്ന് ഗവേഷകർ വിശദീകരിക്കുന്നു:

ക്ഷുദ്രവെയർ ഒരു മെഷീനെ ബാധിച്ചുകഴിഞ്ഞാൽ, ആക്രമണകാരി ഉപയോഗിക്കുന്ന മറ്റേതെങ്കിലും ക്ഷുദ്രവെയറുകൾക്കൊപ്പം അത് സ്വയം മറയ്ക്കുകയും അണുബാധകൾ കണ്ടെത്തുന്നത് വളരെ പ്രയാസകരമാക്കുകയും ചെയ്യുന്നു. ക്ഷുദ്രവെയർ എല്ലാ ഫയലുകളും പ്രോസസ്സുകളും നെറ്റ്‌വർക്ക് ആർട്ടിഫാക്‌റ്റുകളും മറയ്‌ക്കുന്നതിനാൽ, രോഗബാധിതമായ ഒരു മെഷീന്റെ തത്സമയ ഫോറൻസിക് സ്‌കാൻ ഒന്നും വെളിപ്പെടുത്തിയേക്കില്ല. റൂട്ട്കിറ്റ് ശേഷി കൂടാതെ, ഹാർഡ്‌കോഡ് ചെയ്ത പാസ്‌വേഡ് ഉപയോഗിച്ച് മെഷീനിലെ ഏതൊരു ഉപയോക്താവിനെയും പോലെ ലോഗിൻ ചെയ്യാനും ഉയർന്ന പ്രത്യേകാവകാശങ്ങളോടെ കമാൻഡുകൾ നടപ്പിലാക്കാനും ഭീഷണിപ്പെടുത്തുന്ന നടനെ അനുവദിക്കുന്ന ഒരു ബാക്ക്‌ഡോർ ക്ഷുദ്രവെയർ നൽകുന്നു.

ഇത് വളരെ അവ്യക്തമായതിനാൽ, ഒരു സിംബയോട്ട് അണുബാധ "റഡാറിന് കീഴിൽ പറക്കാൻ" സാധ്യതയുണ്ട്. ഞങ്ങളുടെ അന്വേഷണത്തിലൂടെ, വളരെ ടാർഗെറ്റുചെയ്‌തതോ വലിയ തോതിലുള്ളതോ ആയ ആക്രമണങ്ങളിൽ Symbiote ഉപയോഗിക്കുന്നുണ്ടോ എന്ന് നിർണ്ണയിക്കാൻ മതിയായ തെളിവുകൾ ഞങ്ങൾ കണ്ടെത്തിയില്ല.

അന്തിമമായി നിങ്ങൾക്ക് ഇതിനെക്കുറിച്ച് കൂടുതലറിയാൻ താൽപ്പര്യമുണ്ടെങ്കിൽ, നിങ്ങൾക്ക് വിശദാംശങ്ങൾ പരിശോധിക്കാൻ കഴിയും ഇനിപ്പറയുന്ന ലിങ്ക്.


ലേഖനത്തിന്റെ ഉള്ളടക്കം ഞങ്ങളുടെ തത്ത്വങ്ങൾ പാലിക്കുന്നു എഡിറ്റോറിയൽ എത്തിക്സ്. ഒരു പിശക് റിപ്പോർട്ടുചെയ്യാൻ ക്ലിക്കുചെയ്യുക ഇവിടെ.

3 അഭിപ്രായങ്ങൾ, നിങ്ങളുടേത് വിടുക

നിങ്ങളുടെ അഭിപ്രായം ഇടുക

നിങ്ങളുടെ ഇമെയിൽ വിലാസം പ്രസിദ്ധീകരിച്ചു ചെയ്യില്ല.

*

*

  1. ഡാറ്റയുടെ ഉത്തരവാദിത്തം: മിഗുവൽ ഏഞ്ചൽ ഗാറ്റൻ
  2. ഡാറ്റയുടെ ഉദ്ദേശ്യം: സ്പാം നിയന്ത്രിക്കുക, അഭിപ്രായ മാനേജുമെന്റ്.
  3. നിയമസാധുത: നിങ്ങളുടെ സമ്മതം
  4. ഡാറ്റയുടെ ആശയവിനിമയം: നിയമപരമായ ബാധ്യതയല്ലാതെ ഡാറ്റ മൂന്നാം കക്ഷികളുമായി ആശയവിനിമയം നടത്തുകയില്ല.
  5. ഡാറ്റ സംഭരണം: ഒസെന്റസ് നെറ്റ്‌വർക്കുകൾ (ഇയു) ഹോസ്റ്റുചെയ്യുന്ന ഡാറ്റാബേസ്
  6. അവകാശങ്ങൾ: ഏത് സമയത്തും നിങ്ങളുടെ വിവരങ്ങൾ പരിമിതപ്പെടുത്താനും വീണ്ടെടുക്കാനും ഇല്ലാതാക്കാനും കഴിയും.

  1.   പുതിയപെൺ പറഞ്ഞു

    എല്ലായ്‌പ്പോഴും എന്നപോലെ, GNU/Linux-നുള്ള മറ്റൊരു "ഭീഷണി", അത് എങ്ങനെ ഹോസ്റ്റ് സിസ്റ്റത്തെ ബാധിക്കുമെന്ന് അവർ പറയുന്നില്ല.

  2.   പുതിയപെൺ പറഞ്ഞു

    എല്ലായ്‌പ്പോഴും എന്നപോലെ, ഗ്നു/ലിനക്‌സിനുള്ള മറ്റൊരു "ഭീഷണി", എവിടെയാണ് ഹോസ്റ്റ് സിസ്റ്റത്തിൽ ക്ഷുദ്രവെയർ ബാധിച്ചതെന്ന് കണ്ടെത്തിയവർ വിശദീകരിക്കുന്നില്ല.

    1.    ഡാർക്ക്ക്രിസ്റ്റ് പറഞ്ഞു

      ഹലോ, നിങ്ങൾ പറയുന്നതുമായി ബന്ധപ്പെട്ട്, ഓരോ ബഗ് അല്ലെങ്കിൽ അപകടസാധ്യത കണ്ടെത്തലും അത് വെളിപ്പെടുത്തിയ നിമിഷം മുതൽ ഒരു വെളിപ്പെടുത്തൽ പ്രക്രിയയുണ്ട്, ഡവലപ്പറെയോ പ്രോജക്റ്റിനെയോ അറിയിക്കുന്നു, അത് പരിഹരിക്കുന്നതിന് ഒരു ഗ്രേസ് പിരീഡ് നൽകുന്നു, വാർത്ത വെളിപ്പെടുത്തുന്നു, അവസാനം, ആവശ്യമെങ്കിൽ , പരാജയം തെളിയിക്കുന്ന എക്സ്പ്ലോയിറ്റ് അല്ലെങ്കിൽ രീതി പ്രസിദ്ധീകരിച്ചു.