ഉപയോക്താക്കളിൽ പലരും അടിസ്ഥാനമാക്കിയുള്ള ഓപ്പറേറ്റിംഗ് സിസ്റ്റങ്ങളുടെ "ലിനക്സിൽ വൈറസുകൾ ഇല്ല" എന്ന തെറ്റിദ്ധാരണ ലിനക്സിനുണ്ട്. തിരഞ്ഞെടുത്ത വിതരണത്തോടുള്ള അവരുടെ സ്നേഹത്തെ ന്യായീകരിക്കാൻ അവർ കൂടുതൽ സുരക്ഷയും ഉദ്ധരിക്കുന്നു, ചിന്തയുടെ കാരണം വ്യക്തമാണ്, കാരണം ലിനക്സിലെ ഒരു “വൈറസിനെ” കുറിച്ച് അറിയുന്നത് “നിഷിദ്ധം” ആണ്…
വർഷങ്ങളായി, ഇത് മാറി., ലിനക്സിലെ ക്ഷുദ്രവെയർ കണ്ടെത്തലുകളെക്കുറിച്ചുള്ള വാർത്തകൾ കൂടുതൽ കൂടുതൽ കേൾക്കാൻ തുടങ്ങിയതിനാൽ, അവ എത്രത്തോളം സങ്കീർണ്ണമാണ്, മറയ്ക്കാനും എല്ലാറ്റിനുമുപരിയായി രോഗബാധിതമായ സിസ്റ്റത്തിൽ അവരുടെ സാന്നിധ്യം നിലനിർത്താനും കഴിയും.
ഇതിനെക്കുറിച്ച് സംസാരിക്കുന്നതിന്റെ വസ്തുത കാരണം കുറച്ച് ദിവസങ്ങൾക്ക് മുമ്പ് ക്ഷുദ്രവെയറിന്റെ ഒരു രൂപം കണ്ടെത്തി രസകരമായ കാര്യം, ഇത് ലിനക്സ് സിസ്റ്റങ്ങളെ ബാധിക്കുകയും ക്രെഡൻഷ്യലുകൾ മറയ്ക്കാനും മോഷ്ടിക്കാനും അത്യാധുനിക സാങ്കേതിക വിദ്യകൾ ഉപയോഗിക്കുന്നു എന്നതാണ്.
ഈ ക്ഷുദ്രവെയർ കണ്ടെത്തിയ ഉദ്യോഗസ്ഥർ ബ്ലാക്ക്ബെറി ഗവേഷകർ, അവർ "സിംബയോട്ട്" എന്ന് വിളിക്കുന്നു, രോഗം ബാധിച്ച മെഷീനുകൾക്ക് കേടുപാടുകൾ വരുത്തുന്നതിന് മറ്റ് റണ്ണിംഗ് പ്രക്രിയകളെ ബാധിക്കേണ്ടതിനാൽ ഇത് മുമ്പ് കണ്ടെത്താനാകാത്ത പരാന്നഭോജിയായി പ്രവർത്തിക്കുന്നു.
2021 നവംബറിലാണ് സിംബിയോട്ട് ആദ്യമായി കണ്ടെത്തിയത്. ലാറ്റിനമേരിക്കയിലെ സാമ്പത്തിക മേഖലയെ ലക്ഷ്യമിട്ടാണ് ആദ്യം എഴുതിയത്. വിജയകരമായ ഒരു അണുബാധയ്ക്ക് ശേഷം, Symbiote സ്വയം മറയ്ക്കുകയും മറ്റേതെങ്കിലും വിന്യസിച്ചിരിക്കുന്ന ക്ഷുദ്രവെയറുകളും അണുബാധ കണ്ടെത്തുന്നത് ബുദ്ധിമുട്ടാക്കുകയും ചെയ്യുന്നു.
ക്ഷുദ്രവെയർ ലിനക്സ് സിസ്റ്റങ്ങളെ ടാർഗെറ്റുചെയ്യുന്നത് പുതിയ കാര്യമല്ല, എന്നാൽ സിംബിയോട്ട് ഉപയോഗിക്കുന്ന സ്റ്റെൽത്തി ടെക്നിക്കുകൾ അതിനെ വേറിട്ടു നിർത്തുന്നു. LD_PRELOAD നിർദ്ദേശം വഴി ലിങ്കർ ക്ഷുദ്രവെയർ ലോഡുചെയ്യുന്നു, ഇത് മറ്റേതെങ്കിലും പങ്കിട്ട ഒബ്ജക്റ്റുകൾക്ക് മുമ്പായി ലോഡ് ചെയ്യാൻ അനുവദിക്കുന്നു. ഇത് ആദ്യം ലോഡ് ചെയ്തതിനാൽ, ആപ്ലിക്കേഷനായി ലോഡുചെയ്ത മറ്റ് ലൈബ്രറി ഫയലുകളുടെ "ഇമ്പോർട്ടുകൾ ഹൈജാക്ക്" ചെയ്യാൻ ഇതിന് കഴിയും. മെഷീനിൽ അതിന്റെ സാന്നിധ്യം മറയ്ക്കാൻ Symbiote ഇത് ഉപയോഗിക്കുന്നു.
"ഉപയോക്തൃ തലത്തിലുള്ള റൂട്ട്കിറ്റായി ക്ഷുദ്രവെയർ പ്രവർത്തിക്കുന്നതിനാൽ, അണുബാധ കണ്ടെത്തുന്നത് ബുദ്ധിമുട്ടാണ്," ഗവേഷകർ നിഗമനം ചെയ്യുന്നു. "അനോമലസ് ഡിഎൻഎസ് അഭ്യർത്ഥനകൾ കണ്ടെത്തുന്നതിന് നെറ്റ്വർക്ക് ടെലിമെട്രി ഉപയോഗിക്കാനാകും, കൂടാതെ ആന്റിവൈറസ്, എൻഡ്പോയിന്റ് കണ്ടെത്തൽ, പ്രതികരണം തുടങ്ങിയ സുരക്ഷാ ഉപകരണങ്ങളും ഉപയോക്തൃ റൂട്ട്കിറ്റുകളാൽ 'ബാധിച്ചിട്ടില്ല' എന്ന് ഉറപ്പാക്കാൻ സ്ഥിരമായി ലിങ്ക് ചെയ്തിരിക്കണം."
ഒരിക്കൽ സിംബിയോട്ട് ബാധിച്ചു എല്ലാ പ്രവർത്തിക്കുന്ന പ്രക്രിയകളും, ക്രെഡൻഷ്യലുകൾ ശേഖരിക്കാനുള്ള കഴിവ് ഉപയോഗിച്ച് ആക്രമണാത്മക റൂട്ട്കിറ്റ് പ്രവർത്തനം നൽകുന്നു ഒപ്പം വിദൂര ആക്സസ് ശേഷിയും.
Symbiote-ന്റെ രസകരമായ ഒരു സാങ്കേതിക വശം അതിന്റെ Berkeley Packet Filter (BPF) തിരഞ്ഞെടുക്കൽ പ്രവർത്തനമാണ്. BPF ഉപയോഗിക്കുന്ന ആദ്യത്തെ Linux മാൽവെയർ അല്ല Symbiote. ഉദാഹരണത്തിന്, സമവാക്യ ഗ്രൂപ്പിന് ആട്രിബ്യൂട്ട് ചെയ്ത ഒരു അഡ്വാൻസ്ഡ് ബാക്ക്ഡോർ രഹസ്യ ആശയവിനിമയത്തിനായി ബിപിഎഫ് ഉപയോഗിച്ചു. എന്നിരുന്നാലും, രോഗബാധിതമായ ഒരു മെഷീനിൽ ക്ഷുദ്രകരമായ നെറ്റ്വർക്ക് ട്രാഫിക് മറയ്ക്കാൻ Symbiote BPF ഉപയോഗിക്കുന്നു.
ഒരു അഡ്മിനിസ്ട്രേറ്റർ രോഗബാധിതമായ മെഷീനിൽ ഒരു പാക്കറ്റ് ക്യാപ്ചർ ടൂൾ ആരംഭിക്കുമ്പോൾ, ക്യാപ്ചർ ചെയ്യേണ്ട പാക്കറ്റുകളെ നിർവചിക്കുന്ന കേർണലിലേക്ക് BPF ബൈറ്റ്കോഡ് കുത്തിവയ്ക്കുന്നു. ഈ പ്രക്രിയയിൽ, Symbiote ആദ്യം അതിന്റെ ബൈറ്റ്കോഡ് ചേർക്കുന്നു, അതുവഴി നിങ്ങൾക്ക് പാക്കറ്റ് ക്യാപ്ചർ സോഫ്റ്റ്വെയർ കാണാൻ ആഗ്രഹിക്കാത്ത നെറ്റ്വർക്ക് ട്രാഫിക് ഫിൽട്ടർ ചെയ്യാൻ കഴിയും.
വിവിധ സാങ്കേതിക വിദ്യകൾ ഉപയോഗിച്ച് നിങ്ങളുടെ നെറ്റ്വർക്ക് പ്രവർത്തനം മറയ്ക്കാനും സിംബയോട്ടിന് കഴിയും. ക്ഷുദ്രവെയറിനെ ക്രെഡൻഷ്യലുകൾ നേടുന്നതിനും ഭീഷണിപ്പെടുത്തുന്ന നടന് റിമോട്ട് ആക്സസ് നൽകുന്നതിനും ഈ കവർ അനുയോജ്യമാണ്.
എന്തുകൊണ്ടാണ് ഇത് കണ്ടെത്തുന്നത് വളരെ ബുദ്ധിമുട്ടുള്ളതെന്ന് ഗവേഷകർ വിശദീകരിക്കുന്നു:
ക്ഷുദ്രവെയർ ഒരു മെഷീനെ ബാധിച്ചുകഴിഞ്ഞാൽ, ആക്രമണകാരി ഉപയോഗിക്കുന്ന മറ്റേതെങ്കിലും ക്ഷുദ്രവെയറുകൾക്കൊപ്പം അത് സ്വയം മറയ്ക്കുകയും അണുബാധകൾ കണ്ടെത്തുന്നത് വളരെ പ്രയാസകരമാക്കുകയും ചെയ്യുന്നു. ക്ഷുദ്രവെയർ എല്ലാ ഫയലുകളും പ്രോസസ്സുകളും നെറ്റ്വർക്ക് ആർട്ടിഫാക്റ്റുകളും മറയ്ക്കുന്നതിനാൽ, രോഗബാധിതമായ ഒരു മെഷീന്റെ തത്സമയ ഫോറൻസിക് സ്കാൻ ഒന്നും വെളിപ്പെടുത്തിയേക്കില്ല. റൂട്ട്കിറ്റ് ശേഷി കൂടാതെ, ഹാർഡ്കോഡ് ചെയ്ത പാസ്വേഡ് ഉപയോഗിച്ച് മെഷീനിലെ ഏതൊരു ഉപയോക്താവിനെയും പോലെ ലോഗിൻ ചെയ്യാനും ഉയർന്ന പ്രത്യേകാവകാശങ്ങളോടെ കമാൻഡുകൾ നടപ്പിലാക്കാനും ഭീഷണിപ്പെടുത്തുന്ന നടനെ അനുവദിക്കുന്ന ഒരു ബാക്ക്ഡോർ ക്ഷുദ്രവെയർ നൽകുന്നു.
ഇത് വളരെ അവ്യക്തമായതിനാൽ, ഒരു സിംബയോട്ട് അണുബാധ "റഡാറിന് കീഴിൽ പറക്കാൻ" സാധ്യതയുണ്ട്. ഞങ്ങളുടെ അന്വേഷണത്തിലൂടെ, വളരെ ടാർഗെറ്റുചെയ്തതോ വലിയ തോതിലുള്ളതോ ആയ ആക്രമണങ്ങളിൽ Symbiote ഉപയോഗിക്കുന്നുണ്ടോ എന്ന് നിർണ്ണയിക്കാൻ മതിയായ തെളിവുകൾ ഞങ്ങൾ കണ്ടെത്തിയില്ല.
അന്തിമമായി നിങ്ങൾക്ക് ഇതിനെക്കുറിച്ച് കൂടുതലറിയാൻ താൽപ്പര്യമുണ്ടെങ്കിൽ, നിങ്ങൾക്ക് വിശദാംശങ്ങൾ പരിശോധിക്കാൻ കഴിയും ഇനിപ്പറയുന്ന ലിങ്ക്.
3 അഭിപ്രായങ്ങൾ, നിങ്ങളുടേത് വിടുക
എല്ലായ്പ്പോഴും എന്നപോലെ, GNU/Linux-നുള്ള മറ്റൊരു "ഭീഷണി", അത് എങ്ങനെ ഹോസ്റ്റ് സിസ്റ്റത്തെ ബാധിക്കുമെന്ന് അവർ പറയുന്നില്ല.
എല്ലായ്പ്പോഴും എന്നപോലെ, ഗ്നു/ലിനക്സിനുള്ള മറ്റൊരു "ഭീഷണി", എവിടെയാണ് ഹോസ്റ്റ് സിസ്റ്റത്തിൽ ക്ഷുദ്രവെയർ ബാധിച്ചതെന്ന് കണ്ടെത്തിയവർ വിശദീകരിക്കുന്നില്ല.
ഹലോ, നിങ്ങൾ പറയുന്നതുമായി ബന്ധപ്പെട്ട്, ഓരോ ബഗ് അല്ലെങ്കിൽ അപകടസാധ്യത കണ്ടെത്തലും അത് വെളിപ്പെടുത്തിയ നിമിഷം മുതൽ ഒരു വെളിപ്പെടുത്തൽ പ്രക്രിയയുണ്ട്, ഡവലപ്പറെയോ പ്രോജക്റ്റിനെയോ അറിയിക്കുന്നു, അത് പരിഹരിക്കുന്നതിന് ഒരു ഗ്രേസ് പിരീഡ് നൽകുന്നു, വാർത്ത വെളിപ്പെടുത്തുന്നു, അവസാനം, ആവശ്യമെങ്കിൽ , പരാജയം തെളിയിക്കുന്ന എക്സ്പ്ലോയിറ്റ് അല്ലെങ്കിൽ രീതി പ്രസിദ്ധീകരിച്ചു.