নেক্সট-জেন লিনাক্স ম্যালওয়্যার ইউনিক টুল সেট প্লেটোব্লকচেন ডেটা ইন্টেলিজেন্স সহ ডিভাইসগুলি দখল করে। উল্লম্ব অনুসন্ধান. আ.

নেক্সট-জেন লিনাক্স ম্যালওয়্যার অনন্য টুল সেট সহ ডিভাইসগুলি দখল করে

একটি লিনাক্স-কেন্দ্রিক ম্যালওয়্যার যার নাম Shikitega একটি অনন্য, মাল্টিস্টেজ ইনফেকশন চেইন সহ এন্ডপয়েন্ট এবং ইন্টারনেট অফ থিংস (IoT) ডিভাইসগুলিকে টার্গেট করার জন্য আবির্ভূত হয়েছে যার ফলে সম্পূর্ণ ডিভাইস টেকওভার এবং একটি ক্রিপ্টোমাইনার।

AT&T এলিয়েন ল্যাবসের গবেষকরা যারা খারাপ কোডটি দেখেছেন তারা বলেছেন যে আক্রমণের প্রবাহে একাধিক মডিউল রয়েছে। প্রতিটি মডিউল শুধুমাত্র পরেরটি ডাউনলোড এবং কার্যকর করে না, তবে এই স্তরগুলির প্রতিটি একটি নির্দিষ্ট উদ্দেশ্যে কাজ করে, মঙ্গলবার পোস্টিং এলিয়েন ল্যাবস থেকে।

উদাহরণস্বরূপ, একটি মডিউল ইনস্টল করা হয় মেটাসপ্লয়েটের "মেটল" মিটারপ্রেটার, যা আক্রমণকারীদের শেল কোড চালানো, ওয়েবক্যাম এবং অন্যান্য ফাংশন গ্রহণ এবং আরও অনেক কিছু করার ক্ষমতা সহ সংক্রামিত মেশিনের উপর তাদের নিয়ন্ত্রণ সর্বাধিক করতে দেয়। অন্য দুটি লিনাক্স দুর্বলতা শোষণের জন্য দায়ী (জন্য CVE-2021-3493
এবং জন্য CVE-2021-4034) রুট হিসাবে বিশেষাধিকার-উন্নতি অর্জন এবং অধ্যবসায় অর্জন; এবং এখনও অন্য মৃত্যুদন্ড কার্যকর সুপরিচিত XMRig ক্রিপ্টোমাইনার Monero খনির জন্য.

ম্যালওয়্যারের আরও উল্লেখযোগ্য ক্ষমতাগুলির মধ্যে রয়েছে অ্যান্টিভাইরাস ইঞ্জিনগুলির দ্বারা সনাক্তকরণকে ব্যর্থ করতে "শিকাতা গা নাই" পলিমরফিক এনকোডার ব্যবহার করা; এবং কমান্ড-এন্ড-কন্ট্রোল সার্ভার (C2s) সংরক্ষণের জন্য বৈধ ক্লাউড পরিষেবার অপব্যবহার। গবেষণা অনুসারে, C2s ম্যালওয়্যারে বিভিন্ন শেল কমান্ড পাঠাতে ব্যবহার করা যেতে পারে, যা আক্রমণকারীদের লক্ষ্যের উপর সম্পূর্ণ নিয়ন্ত্রণের অনুমতি দেয়।

লিনাক্স ম্যালওয়্যার ক্রমবর্ধমান শোষণ

Shikitega সাইবার অপরাধীদের প্রতি একটি প্রবণতা নির্দেশক লিনাক্সের জন্য ম্যালওয়্যার বিকাশ করছে — গত 12 মাসে বিভাগটি আকাশচুম্বী হয়েছে, এলিয়েন ল্যাবস গবেষকরা বলেছেন, 650% বৃদ্ধি পেয়েছে।

বাগ শোষণের অন্তর্ভুক্তিও বাড়ছে, তারা যোগ করেছে।

"হুমকির অভিনেতারা লিনাক্স অপারেটিং সিস্টেমের উপর ভিত্তি করে সার্ভার, এন্ডপয়েন্ট এবং আইওটি ডিভাইসগুলিকে আরও বেশি মূল্যবান মনে করে এবং তাদের দূষিত পেলোডগুলি সরবরাহ করার নতুন উপায় খুঁজে পায়," পোস্টিং অনুসারে। “নতুন BotenaGo এর মত ম্যালওয়্যার এবং শত্রুবট
ম্যালওয়্যার লেখকরা কীভাবে নতুন শিকার খুঁজে পেতে এবং তাদের নাগাল বাড়াতে সম্প্রতি আবিষ্কৃত দুর্বলতাগুলিকে দ্রুত একত্রিত করে তার উদাহরণ।"

একটি সম্পর্কিত নোটে, লিনাক্স র্যানসমওয়্যারের জন্যও একটি জনপ্রিয় লক্ষ্য হয়ে উঠছে: এই সপ্তাহে ট্রেন্ড মাইক্রো থেকে একটি প্রতিবেদন 75% বৃদ্ধি চিহ্নিত করা হয়েছে গত বছরের একই সময়ের তুলনায় 2022 সালের প্রথমার্ধে লিনাক্স সিস্টেমকে লক্ষ্য করে র্যানসমওয়্যার আক্রমণে।

শিকিতেগা সংক্রমণের বিরুদ্ধে কীভাবে রক্ষা করবেন

স্কাইবক্স সিকিউরিটির সেলস ইঞ্জিনিয়ারিং ডিরেক্টর টেরি ওলেস বলেছেন যে ম্যালওয়্যারটি অভিনব হতে পারে, তবে শিকিতেগা সংক্রমণ ঠেকাতে প্রচলিত প্রতিরক্ষা এখনও গুরুত্বপূর্ণ হবে।

"শিকিতেগা দ্বারা ব্যবহৃত অভিনব পদ্ধতি সত্ত্বেও, এটি এখনও সম্পূর্ণ কার্যকর হওয়ার জন্য চেষ্টা-এন্ড-ট্রু আর্কিটেকচার, C2 এবং ইন্টারনেটে অ্যাক্সেসের উপর নির্ভরশীল," তিনি ডার্ক রিডিংকে দেওয়া একটি বিবৃতিতে বলেছিলেন। "সিস্যাডমিনদের তাদের হোস্টের জন্য উপযুক্ত নেটওয়ার্ক অ্যাক্সেস বিবেচনা করতে হবে এবং সেগমেন্টেশন পরিচালনা করে এমন নিয়ন্ত্রণগুলি মূল্যায়ন করতে হবে। ক্লাউড অ্যাক্সেস কোথায় বিদ্যমান তা নির্ধারণ করার জন্য একটি নেটওয়ার্ক মডেল জিজ্ঞাসা করতে সক্ষম হওয়া গুরুত্বপূর্ণ পরিবেশে ঝুঁকি বোঝার এবং হ্রাস করার দিকে দীর্ঘ পথ যেতে পারে।"

এছাড়াও, অনেক লিনাক্স ভেরিয়েন্ট সিকিউরিটি বাগ শোষণকে অন্তর্ভুক্ত করার উপর যে ফোকাস রাখে, তিনি অবশ্যই কোম্পানিগুলিকে প্যাচিং এর উপর ফোকাস করার পরামর্শ দেন। তিনি একটি উপযোগী প্যাচিং-অগ্রাধিকার প্রক্রিয়া অন্তর্ভুক্ত করার পরামর্শ দিয়েছেন, যা করা সহজ বলা হয়.

"এর মানে হল পুরো হুমকির ল্যান্ডস্কেপ জুড়ে উদ্ভাসিত দুর্বলতাগুলি চিহ্নিত করতে এবং অগ্রাধিকার দিতে শেখার মাধ্যমে দুর্বলতা ব্যবস্থাপনায় আরও সক্রিয় পদ্ধতি গ্রহণ করা," তিনি বলেছিলেন। "প্রতিষ্ঠানগুলিকে নিশ্চিত করতে হবে যে তাদের কাছে অর্থনৈতিক প্রভাবের কারণগুলির সাথে সাইবার-ঝুঁকির ব্যবসায়িক প্রভাব পরিমাপ করতে সক্ষম সমাধান রয়েছে৷ এটি তাদের আর্থিক প্রভাবের আকারের উপর ভিত্তি করে সবচেয়ে গুরুত্বপূর্ণ হুমকি সনাক্ত করতে এবং অগ্রাধিকার দিতে সাহায্য করবে, অন্যান্য ঝুঁকি বিশ্লেষণের মধ্যে, যেমন এক্সপোজার-ভিত্তিক ঝুঁকি স্কোর।"

তিনি যোগ করেছেন, "তাদের অবশ্যই তাদের দুর্বলতা ব্যবস্থাপনা প্রোগ্রামগুলির পরিপক্কতা বাড়াতে হবে যাতে তারা দ্রুত আবিষ্কার করতে পারে যে কোনও দুর্বলতা তাদের প্রভাবিত করে কিনা, এটি প্রতিকার করা কতটা জরুরি এবং উল্লিখিত প্রতিকারের জন্য কী বিকল্প রয়েছে।"

সময় স্ট্যাম্প:

থেকে আরো অন্ধকার পড়া

(ISC)² কর্মশক্তির ব্যবধান পূরণের জন্য নতুন প্রোগ্রামের প্রথম 55,000 দিনের মধ্যে 30 টিরও বেশি সাইবার নিরাপত্তা প্রার্থীকে নিয়োগ করেছে

উত্স নোড: 1705285
সময় স্ট্যাম্প: সেপ্টেম্বর 29, 2022