A CronRAT a Linux eCommerce szervereit célozza meg
A Linux rendszerek a kibertámadások gyakori célpontjaivá válnak. Természetesen a UNIX-alapú rendszerek sokkal biztonságosabbak a Windowshoz képest, és ez az, hogy nem minden kiberbûnözõ képes ilyen fenyegetéseket kifejleszteni és telepíteni. Az egyik legújabb Linux-kompatibilis rosszindulatú programcsalád a CronRAT. Ahogy a neve is sugallja, ez egy távelérési trójai. De mit csinál?
Hogyan működik a CronRAT?
Amikor a CronRAT sikeresen behatol egy számítógépbe, lehetővé teszi a kezelők számára, hogy bizonyos fájlokat módosítsanak a fertőzött gépen. Úgy tűnik, hogy a bűnözők főként az online boltokat célozzák meg, és a távoli hozzáférést használják arra, hogy a fizetési és pénztári oldalakon elhelyezzenek átfutó kódot. Bár egyelőre az online áruházak szerverei a CronRAT elsődleges célpontja, ez a jövőben valószínűleg változni fog.
Ennek a rosszindulatú programnak az egyik sajátossága, hogy hogyan rejti el kódját és összetevőit a feltört gépen. Nagyszámú cron jobot hoz létre – a Linux ütemezési rendszerét. Azonban ezek mind azt jelentette, hogy fut egy nem létező dátumot - February 31. Az ütemezett feladatok nevének gyűjteménye végül megfejtésre kerül, és egy bonyolult szkriptet alkot, amely lehetővé teszi a CronRAT moduljainak végrehajtását. A Remote Access trójai képes fájl nélküli módban működni, kezelni a fájlrendszert, és távoli parancsokat fogadni a támadóktól. Bár kezdetben képes volt kijátszani bizonyos Linux víruskereső termékeket, ma már számos kártevőirtó motor észleli. A Linux szerverek adminisztrátorainak azt tanácsoljuk, hogy erősítsék meg rendszereik biztonságát egy mindig naprakész biztonsági alkalmazás használatával.