۰۵ دی ۱۴۰۳
به روز شده در: ۰۵ دی ۱۴۰۳ - ۱۷:۳۰
فیلم بیشتر »»
کد خبر ۲۴۳۵۰۵
تاریخ انتشار: ۰۸:۳۸ - ۰۹-۰۹-۱۳۹۱
کد ۲۴۳۵۰۵
انتشار: ۰۸:۳۸ - ۰۹-۰۹-۱۳۹۱

كاربران لینوكس هدف یك روت‌كیت drive-by

این روت‌كیت كه به‌طور خاص كاربران Debian Squeezy ۶۴ بیتی (۲.۶.۳۲-۵) را هدف قرار داده است، توسط كسپراسكای با نام Rootkit.Linux.Snakso.a خوانده می‌شود.
مرکز ماهر - Snasko پس از تلاش برای دستیابی به اعمال مهم هسته و پنهان كردن thread های خود، سعی می‌كند كنترل سیستم هدف را در اختیار بگیرد.

محققان امنیتی یك روت‌كیت آزمایشی لینوكس را كشف كرده‌اند كه برای این طراحی شده است كه قربانیان منتخب خود را از طریق یك حمله drive-by هدف قرار دهد.

این موضوع كه نخستین بار روز سیزدهم نوامبر از طرف صاحب یكی از وب‌سایت‌های آسیب دیده مطرح شد، توسط CrowdStrike و آزمایشگاه‌های كسپرسكی تحت عنوان یك شكل نامتعارف از حمله تزریق iFrame تایید شده است.

این روت‌كیت كه به‌طور خاص كاربران Debian Squeezy ۶۴ بیتی (۲.۶.۳۲-۵) را هدف قرار داده است، توسط كسپراسكای با نام Rootkit.Linux.Snakso.a خوانده می‌شود.

Snasko پس از تلاش برای دستیابی به اعمال مهم هسته و پنهان كردن threadهای خود، سعی می‌كند كنترل سیستم هدف را در اختیار بگیرد.

علاوه بر طراحی و ساختار این بدافزار، چیزی كه اهمیت دارد این است كه این بدافزار از كجا آمده است.

در تحلیل‌های CrowdStrike این نكته بیان شده است كه احتمالا روسیه منشأ این روت‌كیت است.

به گفته CrowdStrike، با توجه به اینكه از این روت‌كیت برای این استفاده شده است كه به‌طور غیر انتخابی iframeها را به پاسخ‌های وب‌سرور nginx تزریق نماید، اینطور به نظر می‌رسد كه این روت‌كیت بخشی از یك عملیات سایبری عمومی است و نه یك حمله هدفمند.

بنا بر اظهارات یكی از اعضای آزمایشگاه‌های كسپراسكای، اگرچه این روت‌كیت هنوز در مرحله توسعه است، ولی نشان دهنده یك رویكرد جدید به دانلود drive-by است و ما قطعا می‌توانیم در آینده منتظر بدافزارهای بیشتری از این نوع باشیم.

ارسال به دوستان