مرکز ماهر - Snasko پس از تلاش برای دستیابی به اعمال مهم هسته و پنهان كردن thread های خود، سعی میكند كنترل سیستم هدف را در اختیار بگیرد.
محققان امنیتی یك روتكیت آزمایشی لینوكس را كشف كردهاند كه برای این طراحی شده است كه قربانیان منتخب خود را از طریق یك حمله drive-by هدف قرار دهد.
این موضوع كه نخستین بار روز سیزدهم نوامبر از طرف صاحب یكی از وبسایتهای آسیب دیده مطرح شد، توسط CrowdStrike و آزمایشگاههای كسپرسكی تحت عنوان یك شكل نامتعارف از حمله تزریق iFrame تایید شده است.
این روتكیت كه بهطور خاص كاربران Debian Squeezy ۶۴ بیتی (۲.۶.۳۲-۵) را هدف قرار داده است، توسط كسپراسكای با نام Rootkit.Linux.Snakso.a خوانده میشود.
Snasko پس از تلاش برای دستیابی به اعمال مهم هسته و پنهان كردن threadهای خود، سعی میكند كنترل سیستم هدف را در اختیار بگیرد.
علاوه بر طراحی و ساختار این بدافزار، چیزی كه اهمیت دارد این است كه این بدافزار از كجا آمده است.
در تحلیلهای CrowdStrike این نكته بیان شده است كه احتمالا روسیه منشأ این روتكیت است.
به گفته CrowdStrike، با توجه به اینكه از این روتكیت برای این استفاده شده است كه بهطور غیر انتخابی iframeها را به پاسخهای وبسرور nginx تزریق نماید، اینطور به نظر میرسد كه این روتكیت بخشی از یك عملیات سایبری عمومی است و نه یك حمله هدفمند.
بنا بر اظهارات یكی از اعضای آزمایشگاههای كسپراسكای، اگرچه این روتكیت هنوز در مرحله توسعه است، ولی نشان دهنده یك رویكرد جدید به دانلود drive-by است و ما قطعا میتوانیم در آینده منتظر بدافزارهای بیشتری از این نوع باشیم.