एनकेएब्यूज़ नामक एक परिष्कृत और बहुमुखी मैलवेयर को कोलंबिया, मैक्सिको और वियतनाम में लिनक्स डेस्कटॉप को लक्षित करते हुए फ्लडर और बैकडोर दोनों के रूप में काम करते हुए पाया गया है।
इस सप्ताह कास्परस्की की एक रिपोर्ट के अनुसार, गो में लिखा गया यह क्रॉस-प्लेटफॉर्म खतरा, एनकेएन ब्लॉकचेन-उन्मुख पीयर-टू-पीयर नेटवर्किंग प्रोटोकॉल का शोषण करता है। एनकेएब्यूज़ लिनक्स सिस्टम के साथ-साथ एमआईएसपी और एआरएम जैसे लिनक्स-व्युत्पन्न आर्किटेक्चर को भी संक्रमित कर सकता है - जो इंटरनेट ऑफ थिंग्स (आईओटी) उपकरणों को भी खतरे में डालता है।
विकेन्द्रीकृत एनकेएन नेटवर्क 60,000 से अधिक आधिकारिक नोड्स को होस्ट करता है, और किसी दिए गए पेलोड के गंतव्य की ओर सबसे कुशल नोड मार्ग की पहचान करके डेटा ट्रांसमिशन को सुव्यवस्थित करने के लिए विभिन्न रूटिंग एल्गोरिदम को नियोजित करता है।
एक अनोखा मल्टीटूल मैलवेयर दृष्टिकोण
कैस्परस्की के सुरक्षा शोधकर्ता लिसेंड्रो उबिडो बताते हैं कि जो चीज इस मैलवेयर को अद्वितीय बनाती है, वह अपने साथियों से डेटा प्राप्त करने और भेजने के लिए एनकेएन तकनीक का उपयोग है, और विभिन्न आर्किटेक्चर उत्पन्न करने के लिए गो का उपयोग है, जो विभिन्न प्रकार के सिस्टम को संक्रमित कर सकता है। .
यह अनधिकृत पहुंच प्रदान करने के लिए पिछले दरवाजे के रूप में कार्य करता है, इसके अधिकांश आदेश दृढ़ता, आदेश निष्पादन और सूचना एकत्र करने पर केंद्रित होते हैं। उदाहरण के लिए, मैलवेयर डिस्प्ले सीमाओं की पहचान करके स्क्रीनशॉट कैप्चर कर सकता है, उन्हें पीएनजी में परिवर्तित कर सकता है और उन्हें बॉट मास्टर तक पहुंचा सकता है। कैस्परस्की का एनकेएब्यूज़ का मैलवेयर विश्लेषण.
इसके साथ ही, यह बाढ़ लाने वाले के रूप में कार्य करता है, विनाशकारी वितरित डिनायल ऑफ सर्विस (डीडीओएस) हमले शुरू करता है जो लक्षित सर्वर और नेटवर्क को बाधित कर सकता है, जिससे संगठनात्मक संचालन पर महत्वपूर्ण प्रभाव पड़ने का जोखिम होता है।
"यह फ्लडर और बैकडोर क्षमताओं वाला एक शक्तिशाली लिनक्स इम्प्लांट है जो उदाहरण के लिए, HTTP, DNS, या TCP जैसे कई प्रोटोकॉल का उपयोग करके एक लक्ष्य पर हमला कर सकता है, और एक हमलावर को सिस्टम को नियंत्रित करने और उससे जानकारी निकालने की अनुमति भी दे सकता है," यूबीडो कहते हैं। . "सभी एक ही इम्प्लांट में।"
इम्प्लांट में बॉट मास्टर के साथ नियमित संचार के लिए एक "हार्टबीट" संरचना भी शामिल है, जो पीआईडी, आईपी एड्रेस, मेमोरी और कॉन्फ़िगरेशन जैसे संक्रमित होस्ट पर डेटा संग्रहीत करता है।
उन्होंने आगे कहा कि इस मैलवेयर के जंगल में लाइव होने से पहले, एनजीलाइट नामक एक प्रूफ-ऑफ-कॉन्सेप्ट (पीओसी) था जिसने एनकेएन को रिमोट एडमिनिस्ट्रेशन टूल के रूप में उपयोग करने की संभावना का पता लगाया था, लेकिन यह इतने बड़े पैमाने पर विकसित नहीं था और न ही पूरी तरह से सशस्त्र था। एनकेएब्यूज़ के रूप में।
दुर्भावनापूर्ण कोड को छुपाने के लिए ब्लॉकचेन का उपयोग किया जाता है
पीयर-टू-पीयर नेटवर्क का उपयोग पहले भी किया जा चुका है मैलवेयर वितरित करेंजुलाई 42 में पालो अल्टो नेटवर्क की यूनिट 2023 द्वारा खोजे गए "क्लाउड वर्म" सहित, इसे व्यापक का पहला चरण माना जाता है क्रिप्टोमाइनिंग ऑपरेशन.
और अक्टूबर में, ClearFake अभियान का उपयोग करते हुए पाया गया मालिकाना ब्लॉकचेन तकनीक हानिकारक कोड को छुपाने के लिए, भ्रामक ब्राउज़र अपडेट अभियानों के माध्यम से रेडलाइन, अमाडे और लुम्मा जैसे मैलवेयर वितरित करना।
वह अभियान, जो "ईथरहिडिंग" नामक तकनीक का उपयोग करता है, दिखाता है कि कैसे हमलावर क्रिप्टोकरेंसी चोरी से परे ब्लॉकचेन का शोषण कर रहे हैं, विभिन्न दुर्भावनापूर्ण गतिविधियों को छिपाने में इसके उपयोग पर प्रकाश डालते हैं।
"[ब्लॉकचेन तकनीक का उपयोग विश्वसनीयता और गुमनामी दोनों सुनिश्चित करता है, जो इस बॉटनेट के समय के साथ लगातार विस्तार करने की क्षमता को इंगित करता है, एक पहचानने योग्य केंद्रीय नियंत्रक से रहित प्रतीत होता है," कैस्परस्की रिपोर्ट में कहा गया है।
एंटीवायरस को अद्यतन करना और ईडीआर तैनात करना
विशेष रूप से, मैलवेयर में कोई स्व-प्रसार तंत्र नहीं है - इसके बजाय, यह प्रारंभिक संक्रमण को तैनात करने के लिए भेद्यता का फायदा उठाने वाले किसी व्यक्ति पर निर्भर करता है। उदाहरण के लिए, कैस्परस्की द्वारा देखे गए हमलों में, हमले की श्रृंखला अपाचे स्ट्रट्स 2 (सीवीई-2017-5638) में एक पुरानी भेद्यता के शोषण के साथ शुरू हुई, जो संयोग से वही बग है जिसका उपयोग इसे शुरू करने के लिए किया गया था। 2017 का बड़े पैमाने पर इक्विफैक्स डेटा उल्लंघन).
इस प्रकार, NKAbuse का उपयोग करके ज्ञात या अज्ञात खतरे वाले अभिनेताओं द्वारा लक्षित हमलों को रोकने के लिए, कैस्परस्की संगठनों को सलाह देता है कि ज्ञात कमजोरियों को दूर करने के लिए ऑपरेटिंग सिस्टम, एप्लिकेशन और एंटीवायरस सॉफ़्टवेयर को अपडेट रखें।
एक सफल शोषण के बाद, मैलवेयर हमलावरों द्वारा होस्ट की गई एक रिमोट शेल स्क्रिप्ट (setup.sh) चलाकर पीड़ित उपकरणों में घुसपैठ करता है, जो /tmp निर्देशिका में संग्रहीत लक्ष्य OS आर्किटेक्चर के अनुरूप दूसरे चरण के मैलवेयर इम्प्लांट को डाउनलोड और निष्पादित करता है। कार्यान्वयन।
नतीजतन, सुरक्षा फर्म समझौते के बाद साइबर-गतिविधि का पता लगाने, जांच और त्वरित घटना निवारण के लिए एंडपॉइंट डिटेक्शन और रिस्पॉन्स (ईडीआर) समाधानों की तैनाती की भी सिफारिश करती है।
- एसईओ संचालित सामग्री और पीआर वितरण। आज ही प्रवर्धित हो जाओ।
- प्लेटोडेटा.नेटवर्क वर्टिकल जेनरेटिव एआई। स्वयं को शक्तिवान बनाएं। यहां पहुंचें।
- प्लेटोआईस्ट्रीम। Web3 इंटेलिजेंस। ज्ञान प्रवर्धित। यहां पहुंचें।
- प्लेटोईएसजी. कार्बन, क्लीनटेक, ऊर्जा, पर्यावरण, सौर, कचरा प्रबंधन। यहां पहुंचें।
- प्लेटोहेल्थ। बायोटेक और क्लिनिकल परीक्षण इंटेलिजेंस। यहां पहुंचें।
- स्रोत: https://www.darkreading.com/cloud-security/nkabuse-malware-blockchain-hide-linux-iot
- :हैस
- :है
- 000
- 2023
- 60
- 7
- a
- पहुँच
- अनुसार
- गतिविधियों
- अभिनेताओं
- कार्य करता है
- पता
- जोड़ता है
- प्रशासन
- एल्गोरिदम
- सब
- अनुमति देना
- भी
- an
- विश्लेषण
- और
- गुमनामी
- एंटीवायरस
- अपाचे
- अनुप्रयोगों
- स्थापत्य
- हैं
- एआरएम
- सशस्त्र
- AS
- At
- आक्रमण
- आक्रमण
- पिछले दरवाजे
- BE
- किया गया
- से पहले
- शुरू किया
- परे
- blockchain
- ब्लॉकचैन प्रौद्योगिकी
- बीओटी
- के छात्रों
- botnet
- सीमा
- भंग
- ब्राउज़र
- दोष
- लेकिन
- by
- बुलाया
- अभियान
- अभियान
- कर सकते हैं
- क्षमताओं
- कब्जा
- ले जाने के
- एकत्रित करना
- केंद्रीय
- श्रृंखला
- बादल
- कोड
- कोलम्बिया
- संचार
- जटिल
- छिपाना
- विन्यास
- नियंत्रण
- नियंत्रक
- बदलना
- सका
- cryptocurrency
- तिथि
- डेटा भंग
- DDoS
- विकेन्द्रीकृत
- सेवा से वंचित
- तैनात
- तैनाती
- तैनाती
- गंतव्य
- खोज
- विकसित
- डिवाइस
- विभिन्न
- की खोज
- डिस्प्ले
- बाधित
- वितरित
- वितरण
- कई
- DNS
- डाउनलोड
- कुशल
- रोजगार
- endpoint
- सुनिश्चित
- Equifax
- उदाहरण
- निष्पादित करता है
- निष्पादन
- विस्तार
- बताते हैं
- शोषण करना
- शोषण
- शोषण
- कारनामे
- पता लगाया
- बड़े पैमाने पर
- उद्धरण
- फर्म
- प्रथम
- के लिए
- से
- पूरी तरह से
- कार्यों
- सभा
- उत्पन्न
- दी
- Go
- अनुदान
- हानिकारक
- है
- छिपाना
- पर प्रकाश डाला
- मेजबान
- मेजबानी
- मेजबान
- कैसे
- http
- HTTPS
- पहचान
- प्रभावित
- in
- घटना
- शामिल
- सहित
- इंगित करता है
- करें-
- प्रारंभिक
- उदाहरण
- बजाय
- इंटरनेट
- चीजों की इंटरनेट
- जांच
- IOT
- IP
- आईपी एड्रेस
- IT
- आईटी इस
- जेपीजी
- जुलाई
- Kaspersky
- रखना
- लात
- जानने वाला
- शुरू करने
- पसंद
- लिनक्स
- जीना
- मशीनें
- बनाता है
- मैलवेयर
- मुखौटा
- मास्टर
- तंत्र
- याद
- मेक्सिको
- अधिक
- अधिकांश
- विभिन्न
- नेटवर्क
- शुद्ध कार्यशील
- नेटवर्क
- नहीं
- नोड
- नोड्स
- विख्यात
- अक्टूबर
- of
- बंद
- सरकारी
- पुराना
- on
- परिचालन
- ऑपरेटिंग सिस्टम
- संचालन
- or
- संगठनात्मक
- संगठनों
- OS
- के ऊपर
- पालो अल्टो
- मार्ग
- सहकर्मी सहकर्मी को
- साथियों
- हठ
- गंतव्य
- प्लेटो
- प्लेटो डेटा इंटेलिजेंस
- प्लेटोडाटा
- PoC
- संभावना
- संभावित
- शक्तिशाली
- को रोकने के
- पहले से
- प्रोटोकॉल
- प्रोटोकॉल
- प्राप्त करना
- की सिफारिश की
- नियमित
- विश्वसनीयता
- दूरस्थ
- रिपोर्ट
- शोधकर्ता
- प्रतिक्रिया
- परिणाम
- जोखिम
- मार्ग
- दौड़ना
- s
- वही
- कहते हैं
- स्क्रीनशॉट
- लिपि
- सुरक्षा
- मालूम होता है
- भेजें
- सर्वर
- सेवा
- व्यवस्था
- खोल
- प्रदर्शन
- काफी
- एक साथ
- सॉफ्टवेयर
- समाधान ढूंढे
- कोई
- परिष्कृत
- ट्रेनिंग
- तेजी
- संग्रहित
- भंडारण
- सुवीही
- संरचना
- सफल
- प्रणाली
- सिस्टम
- अनुरूप
- लक्ष्य
- लक्षित
- को लक्षित
- तकनीक
- टेक्नोलॉजी
- से
- कि
- RSI
- चोरी
- उन
- फिर
- वहाँ।
- चीज़ें
- इसका
- इस सप्ताह
- विचार
- धमकी
- खतरों के खिलाड़ी
- यहाँ
- पहर
- सेवा मेरे
- साधन
- की ओर
- संचारित करना
- प्रकार
- अनधिकृत
- अद्वितीय
- इकाई
- अज्ञात
- अपडेट
- अद्यतन
- उपयोग
- प्रयुक्त
- का उपयोग करता है
- का उपयोग
- उपयोग
- विभिन्न
- बहुमुखी
- शिकार
- वियतनाम
- कमजोरियों
- भेद्यता
- था
- नहीं था
- सप्ताह
- कुंआ
- चला गया
- क्या
- कौन कौन से
- व्यापक
- जंगली
- साथ में
- कीड़ा
- लिखा हुआ
- जेफिरनेट