રોટાજેકરો: નવું લિનક્સ મ malલવેર સિસ્ટમડ પ્રક્રિયા તરીકે છૂપી

360 નેટલેબ રિસર્ચ લેબની ઘોષણા કરવામાં આવી કોડનામ, લિનક્સ માટેના નવા મ malલવેરની ઓળખ રોટાજેકીરો અને તેમાં બેકડોર અમલીકરણ શામેલ છે જે સિસ્ટમ નિયંત્રિત કરવા માટે પરવાનગી આપે છે. સિસ્ટમમાં અનપેરી થયેલ નબળાઈઓનું શોષણ કર્યા પછી અથવા નબળા પાસવર્ડોનું અનુમાન લગાવ્યા પછી હુમલાખોરો દૂષિત સ softwareફ્ટવેર ઇન્સ્ટોલ કરી શક્યા હતા.

શંકાસ્પદ ટ્રાફિક વિશ્લેષણ દરમિયાન બેકડોરની શોધ થઈ DDoS એટેક માટે વપરાયેલ બોટનેટ સ્ટ્રક્ચરના વિશ્લેષણ દરમિયાન ઓળખાતી સિસ્ટમ પ્રક્રિયાઓમાંની એક. આ પહેલાં, રોટાજેકરો ત્રણ વર્ષ માટે કોઈનું ધ્યાન ગયું નહીં, ખાસ કરીને, વાયરસટોટલ સેવા પર એમડી 5 હેશ સાથે ફાઇલોને ચકાસવાનો પ્રથમ પ્રયાસ જે મેલવેરની તારીખ મે, 2018 ની સાથે મેળ ખાતો હતો.

અમે તે નામ રોટાજાકીરો એ નામ પર રાખ્યું છે તેના આધારે કે કુટુંબ રોટરી એન્ક્રિપ્શનનો ઉપયોગ કરે છે અને જ્યારે ચાલતી હોય ત્યારે રૂટ / નોન-રુટ એકાઉન્ટ્સથી અલગ વર્તે છે.

રોટાજાકીરો તેના નિશાનને છુપાવવા માટે ખૂબ ધ્યાન આપે છે, બહુવિધ એન્ક્રિપ્શન એલ્ગોરિધમ્સનો ઉપયોગ કરીને, આનો સમાવેશ કરે છે: નમૂનામાં સ્ત્રોતની માહિતીને એન્ક્રિપ્ટ કરવા માટે એઇએસ અલ્ગોરિધમનો ઉપયોગ; એઇએસ, એક્સઓઆર, રોટેટ એન્ક્રિપ્શન અને ઝેડબીઆઈબી કમ્પ્રેશનના સંયોજનનો ઉપયોગ કરીને સી 2 કમ્યુનિકેશન.

રોટાજાકીરોની એક લાક્ષણિકતા એ છે કે માસ્કિંગની વિવિધ તકનીકોનો ઉપયોગ જ્યારે અનિયંત્રિત વપરાશકર્તા અને રુટ તરીકે ચલાવો. તમારી હાજરી છુપાવવા માટે, મwareલવેરએ પ્રક્રિયાના નામો systemd-daemon નો ઉપયોગ કર્યો, સેશન-ડીબીસ અને જીવીએફએસડી-હેલ્પર, જે, બધી પ્રકારની સેવા પ્રક્રિયાઓ સાથે આધુનિક લિનક્સ ડિસ્ટ્રિબ્યુશનની ક્લટરને આપવામાં આવે છે, તે પ્રથમ નજરમાં કાયદેસર લાગતું હતું અને શંકા પેદા કરતું નહોતું.

રોટાજેકરો દ્વિસંગી અને નેટવર્ક ટ્રાફિક વિશ્લેષણનો સામનો કરવા માટે ગતિશીલ એઇએસ, ડબલ-લેયર એન્ક્રિપ્ટેડ કમ્યુનિકેશન પ્રોટોકોલ જેવી તકનીકોનો ઉપયોગ કરે છે.
રોટાજેકિરો પ્રથમ નક્કી કરે છે કે વપરાશકર્તા રુટ છે કે નહીં, રુટ સમયે નોન-રુટ છે, વિવિધ ખાતાઓ માટે વિવિધ એક્ઝેક્યુશન નીતિઓ સાથે, પછી સંબંધિત સંવેદી સંસાધનોને ડિક્રિપ્ટ કરે છે.

જ્યારે રુટ તરીકે ચલાવવામાં આવે છે, ત્યારે મdલવેરને સક્રિય કરવા માટે systemd-એજન્ટ.કfનફ અને સિસ-ટેમ્ડ-એજન્ટ.સર્વિસ સ્ક્રિપ્ટ્સ બનાવવામાં આવી હતી. અને દૂષિત એક્ઝેક્યુટેબલ નીચેના માર્ગોમાં સ્થિત હતું: / bin / systemd / systemd -deemon અને / usr / lib / systemd / systemd-daemon (વિધેય બે ફાઇલોમાં નકલ).

જ્યારે જ્યારે સામાન્ય વપરાશકર્તા તરીકે ચલાવો ત્યારે orટોરન ફાઇલનો ઉપયોગ થતો હતો OME HOME / .config / au-tostart / gnomehelper.desktop અને .bashrc પર ફેરફારો કરવામાં આવ્યા હતા, અને એક્ઝેક્યુટેબલ ફાઇલને OME HOME / .gvfsd / .profile / gvfsd-helper અને $ HOME / .dbus / સત્રો / સત્ર તરીકે સાચવવામાં આવી હતી. -ડબસ. બંને એક્ઝેક્યુટેબલ ફાઇલો એક જ સમયે શરૂ કરવામાં આવી હતી, જેમાંના દરેકએ અન્યની હાજરીનું નિરીક્ષણ કર્યું હતું અને બંધ થવાના કિસ્સામાં તેને પુનર્સ્થાપિત કર્યું હતું.

રોટાજેકરો કુલ 12 કાર્યોને સમર્થન આપે છે, તેમાંથી ત્રણ વિશિષ્ટ પ્લગઈનોના અમલથી સંબંધિત છે. દુર્ભાગ્યે, અમારી પાસે પ્લગિન્સની દૃશ્યતા નથી અને તેથી અમે તેમનો સાચો હેતુ જાણતા નથી. બ્રોડ હેચબેક દ્રષ્ટિકોણથી, સુવિધાઓને નીચેની ચાર કેટેગરીમાં સમાવી શકાય છે.

ઉપકરણની માહિતીની જાણ કરો
સંવેદનશીલ માહિતી ચોરી કરો
ફાઇલ / પ્લગઇન મેનેજમેન્ટ (તપાસો, ડાઉનલોડ કરો, કા deleteી નાખો)
વિશિષ્ટ પ્લગઇન ચલાવી રહ્યા છીએ

બેકડોર પર તેની પ્રવૃત્તિઓના પરિણામો છુપાવવા માટે, વિવિધ એન્ક્રિપ્શન ગાણિતીક નિયમોનો ઉપયોગ કરવામાં આવ્યો હતો, ઉદાહરણ તરીકે, એઇએસનો ઉપયોગ તેના સંસાધનોને એન્ક્રિપ્ટ કરવા અને નિયંત્રણ સર્વર સાથે કમ્યુનિકેશન ચેનલને છુપાવવા માટે, એઇએસ, એક્સઓઆર અને રોટેટમાં ઉપયોગ ઉપરાંત. ZLIB નો ઉપયોગ કરીને કમ્પ્રેશન સાથે સંયોજન. નિયંત્રણ આદેશો મેળવવા માટે, મ portલવેરએ નેટવર્ક પોર્ટ 4 દ્વારા 443 ડોમેન્સને .ક્સેસ કર્યું (કમ્યુનિકેશન ચેનલે તેનો પોતાનો પ્રોટોકોલ ઉપયોગ કર્યો, નહીં કે HTTPS અને TLS).

ડોમેન્સ (સીડીએન.મિરર-કોડ્સ.નેટ, સ્ટેટસ.સબ્લિનઓવર ડોટ, બ્લોગ.ડ્યુલેક્ટીવ ડોટ કોમ અને ન્યૂઝ.થાપ્રાઇવર ડોટ) 2015 માં રજીસ્ટર થયા હતા અને કિવ હોસ્ટિંગ પ્રદાતા ડેલ્ટાહોસ્ટ દ્વારા હોસ્ટ કરવામાં આવ્યા હતા. 12 મૂળભૂત કાર્યોને પાછલા દરવાજામાં એકીકૃત કરવામાં આવ્યા હતા, જે તમને અદ્યતન વિધેય સાથે loadડ-sન્સ લોડ કરવા અને ચલાવવા, ઉપકરણ ડેટા ટ્રાન્સફર કરવા, ગુપ્ત ડેટાને અટકાવવા અને સ્થાનિક ફાઇલોને સંચાલિત કરવાની મંજૂરી આપે છે.

વિપરીત એન્જિનિયરિંગના દ્રષ્ટિકોણથી, રોટાજેકિરો અને તોરી એક સમાન શૈલીઓ વહેંચે છે: સંવેદનશીલ સંસાધનોને છુપાવવા માટે એન્ક્રિપ્શન એલ્ગોરિધમ્સનો ઉપયોગ, તેના બદલે જૂની શૈલીની દ્રistenceતા શૈલીનો અમલ, માળખાગત નેટવર્ક ટ્રાફિક, વગેરે.

છેલ્લે જો તમને સંશોધન વિશે વધુ શીખવામાં રસ છે 360 નેટલlabબ દ્વારા બનાવવામાં આવેલ, તમે વિગતો ચકાસી શકો છો નીચેની લીંક પર જઈને.


તમારી ટિપ્પણી મૂકો

તમારું ઇમેઇલ સરનામું પ્રકાશિત કરવામાં આવશે નહીં. આવશ્યક ક્ષેત્રો સાથે ચિહ્નિત થયેલ છે *

*

*

  1. ડેટા માટે જવાબદાર: AB ઈન્ટરનેટ નેટવર્ક્સ 2008 SL
  2. ડેટાનો હેતુ: નિયંત્રણ સ્પામ, ટિપ્પણી સંચાલન.
  3. કાયદો: તમારી સંમતિ
  4. ડેટાની વાતચીત: કાયદાકીય જવાબદારી સિવાય ડેટા તૃતીય પક્ષને આપવામાં આવશે નહીં.
  5. ડેટા સ્ટોરેજ: cસેન્ટસ નેટવર્ક્સ (ઇયુ) દ્વારા હોસ્ટ કરેલો ડેટાબેઝ
  6. અધિકાર: કોઈપણ સમયે તમે તમારી માહિતીને મર્યાદિત, પુન recoverપ્રાપ્ત અને કા deleteી શકો છો.

  1.   ડિસઇન્ફોર્મેશન જણાવ્યું હતું કે

    તેને કેવી રીતે દૂર કરવામાં આવે છે અથવા આપણે કેવી રીતે ચેપ લગાવીએ છીએ કે નહીં તે કેવી રીતે કરવું તે સમજાવશો નહીં, જે સ્વાસ્થ્ય માટે ખરાબ છે.

  2.   મર્લિન ધ જાદુગર જણાવ્યું હતું કે

    રસપ્રદ લેખ અને તેની સાથેની કડીમાં રસપ્રદ વિશ્લેષણ, પરંતુ હું ચેપ વેક્ટર વિશેનો એક શબ્દ ચૂકી રહ્યો છું. શું તે ટ્રોજન, કીડો અથવા ફક્ત એક વાયરસ છે?… આપણા ચેપને ટાળવા માટે આપણે શું કાળજી લેવી જોઈએ?

  3.   લ્યુક્સ જણાવ્યું હતું કે

    અને શું તફાવત છે?
    પોતે જ systemd પહેલાથી જ મ aલવેર છે ..