CronRATはLinuxeコマースサーバーをターゲットにしています
Linuxシステムは、サイバー攻撃の頻繁な標的になりつつあります。もちろん、UNIXベースのシステムはWindowsに比べてはるかに安全であり、これはすべてのサイバー犯罪者がそのような脅威を開発および展開できるわけではありません。最新のLinux互換マルウェアファミリーの1つは、CronRATと呼ばれています。名前が示すように、これはリモートアクセス型トロイの木馬です。しかし、それは何をしますか?
CronRATはどのように機能しますか?
CronRATがコンピューターに正常に侵入すると、そのオペレーターは感染したマシン上の特定のファイルを変更できるようになります。犯罪者は主にオンラインショップを標的にしているようで、リモートアクセスを使用して支払いページとチェックアウトページにスキミングコードを仕掛けています。現在のところ、オンラインストアのサーバーがCronRATの主なターゲットですが、これは将来変更される可能性があります。
このマルウェアの特徴の1つは、侵入先のマシン上でコードとコンポーネントを隠す方法です。 Linuxのスケジューリングシステムである多数のcronジョブを作成します。 2月31日ST -しかし、それらはすべて存在しない日付に実行するように意図されています。スケジュールされたタスクの名前のコレクションは、最終的に解読されて複雑なスクリプトを形成します。これにより、CronRATのモジュールを実行できます。リモートアクセス型トロイの木馬は、ファイルレスモードで動作し、ファイルシステムを管理し、攻撃者からリモートコマンドを受信することができます。当初は特定のLinuxウイルス対策製品を回避することができましたが、現在では多数のマルウェア対策エンジンによって検出されています。 Linuxサーバーの管理者は、常に最新のセキュリティアプリケーションを使用して、システムのセキュリティを強化することをお勧めします。