CronRAT retter seg mot Linux e-handelsservere
Linux-systemer blir et hyppig mål for nettangrep. Selvfølgelig er UNIX-baserte systemer mye sikrere sammenlignet med Windows, og dette er ikke alle nettkriminelle som er i stand til å utvikle og distribuere slike trusler. En av de nyeste Linux-kompatible malware-familiene kalles CronRAT. Som navnet antyder, er det en fjerntilgangstrojaner. Men hva gjør det?
Hvordan går CronRAT?
Når CronRAT infiltrerer en datamaskin med hell, vil den gjøre det mulig for operatørene å endre spesifikke filer på den infiserte maskinen. De kriminelle ser ut til å sikte mest på nettbutikker, og de bruker fjerntilgangen til å plante skimming-kode på betalings- og betalingssider. Selv om serverne til nettbutikker er det primære målet for CronRAT for nå, vil dette sannsynligvis endre seg i fremtiden.
En av de særegne tingene med denne skadelige programvaren er hvordan den skjuler koden og komponentene på den kompromitterte maskinen. Det skaper et stort antall cron- jobber – Linuxs planleggingssystem. Men de er alle ment å kjøre på en ikke-eksisterende date - 31 februar st. Samlingen av navn på planlagte oppgaver blir til slutt dechiffrert for å danne et komplisert skript, som muliggjør utførelse av CronRATs moduler. Remote Access Trojan er i stand til å operere i filløs modus, administrere filsystemet og motta eksterne kommandoer fra angriperne. Selv om det i utgangspunktet var i stand til å unngå visse Linux-antivirusprodukter, oppdages det nå av et stort antall anti-malware-motorer. Administratorer av Linux-servere anbefales å styrke sikkerheten til systemene sine ved å bruke en oppdatert sikkerhetsapplikasjon til enhver tid.