వార్తలు

క్రిప్టోక్రిమినల్స్ డాకర్ రిమోట్ API సర్వర్‌లను లక్ష్యంగా చేసుకోవడంతో Perfctl మాల్వేర్ మళ్లీ దాడి చేస్తుంది

Trend Micro పరిశోధకుల ప్రకారం, ఒక తెలియని దాడి చేసే వ్యక్తి బాధితుల సిస్టమ్‌లపై perfctl క్రిప్టోమైనింగ్ మాల్వేర్‌ని అమలు చేయడానికి బహిర్గతమైన డాకర్ రిమోట్ API సర్వర్‌లను దుర్వినియోగం చేస్తున్నాడు.

ట్రెండ్ మైక్రో సీనియర్ బెదిరింపు పరిశోధకుడు సునీల్ భారతి అన్నారు ది రికార్డ్ నేరస్థులు perfctlని మోహరించిన తర్వాత అతని బృందం యొక్క హనీపాట్‌లు ఈ రెండు ప్రయత్నాలను స్వాధీనం చేసుకున్నాయి. ఇదే మాల్వేర్, ఈ నెల ప్రారంభంలో, ఆక్వా భద్రతా పరిశోధకులు మిలియన్ల మంది వ్యక్తులను లక్ష్యంగా చేసుకున్నారని హెచ్చరించారు, బాధితుల సంఖ్య వేలల్లో ఉంది మరియు ప్రకటించారు “ఏదైనా Linux సర్వర్ ప్రమాదంలో ఉండవచ్చు” అని.

కాబట్టి, ఇప్పుడు ట్రెండ్‌గా డాకర్ రిమోట్ API సర్వర్‌లను బలోపేతం చేయడం మంచిది హెచ్చరిస్తారు ఈ అసురక్షిత సర్వర్‌ల దోపిడీ “సంస్థ మరియు దాని భద్రతా నిపుణుల శ్రద్ధ తీవ్రంగా అవసరమయ్యే క్లిష్ట స్థాయికి చేరుకుంది”.

ఈ సంవత్సరం ప్రారంభంలో, సెక్యూరిటీ స్టోర్ గుర్తించారు బహిర్గతమైన డాకర్ రిమోట్ API సర్వర్‌లను దుర్వినియోగం చేసిన ఇదే విధమైన క్రిప్టోజాకింగ్ దాడి ప్రచారం మరియు 2024 ప్రారంభం నుండి క్రియాశీలంగా ఉంది.

ఇటీవలి దాడిలో, దాడి చేసేవారు ఈ ఇంటర్నెట్-కనెక్ట్ చేయబడిన సర్వర్‌ల ద్వారా ప్రారంభ ప్రాప్యతను కూడా పొందారు మరియు ubuntu:mantic-20240405 బేస్ ఇమేజ్ నుండి కంటైనర్‌ను సృష్టించారు. ఇది ప్రివిలేజ్డ్ మోడ్‌లో పనిచేయడానికి నిర్దిష్ట సెట్టింగ్‌లను ఉపయోగిస్తుంది మరియు pid mode: host హోస్ట్ సిస్టమ్ యొక్క ప్రాసెస్ ID (PID) నేమ్‌స్పేస్‌ను కంటైనర్ షేర్ చేస్తుందని నిర్ధారించుకోవడానికి.

“దీని అర్థం కంటైనర్ లోపల నడుస్తున్న ప్రక్రియలు హోస్ట్‌లోని ప్రక్రియల వలె అదే PID నేమ్‌స్పేస్‌ను పంచుకుంటాయి” అని పరిశోధకులు సునీల్ భారతి మరియు రంగ దురైసామి రాశారు.

“ఫలితంగా, కంటైనర్ ప్రాసెస్‌లు హోస్ట్ సిస్టమ్‌లో నడుస్తున్న అన్ని ప్రాసెస్‌ల మాదిరిగానే అన్ని రన్నింగ్ ప్రాసెస్‌లను నేరుగా హోస్ట్‌లో రన్ చేస్తున్నట్లుగా చూడగలవు మరియు వాటితో పరస్పర చర్య చేయగలవు.”

చెడ్డ నటులు డాకర్ Exec APIని ఉపయోగించి రెండు-భాగాల పేలోడ్‌ని అమలు చేస్తారు. మొదటి భాగం ఉపయోగిస్తుంది nsenter ఆదేశం కంటైనర్ నుండి తప్పించుకోవడానికి. ఈ కమాండ్ రూట్‌గా నడుస్తుంది మరియు టార్గెట్ మౌంట్, UTS, IPC, నెట్‌వర్క్ మరియు PID వంటి వివిధ నేమ్‌స్పేస్‌లలో ప్రోగ్రామ్‌లను అమలు చేయడానికి దాడి చేసేవారిని అనుమతిస్తుంది మరియు ఇది అతనికి “హోస్ట్ సిస్టమ్‌లో రన్ అవుతున్నట్లుగా సారూప్య సామర్థ్యాలను” ఇస్తుంది.

పేలోడ్ యొక్క రెండవ భాగం Base64-ఎన్‌కోడ్ చేసిన షెల్ స్క్రిప్ట్‌ని కలిగి ఉంది, ఇది నకిలీ ప్రక్రియలను తనిఖీ చేస్తుంది మరియు నిరోధించడం మరియు బాష్ స్క్రిప్ట్‌ను సృష్టిస్తుంది. ఇన్‌స్టాల్ చేసిన తర్వాత, ఇది కస్టమ్‌ను సృష్టిస్తుంది __curl ఎప్పుడు ఉపయోగించగల ఫంక్షన్ curl లేదా wget సిస్టమ్‌లో లేదు, ఆర్కిటెక్చర్ x86-64 కాకపోతే స్వయంచాలకంగా మూసివేయబడుతుంది, హానికరమైన ప్రక్రియ ఉనికిని తనిఖీ చేస్తుంది మరియు నిర్ధారిస్తుంది మరియు పోర్ట్‌లు 44870 లేదా 63582ని ఉపయోగించి క్రియాశీల TCP కనెక్షన్‌ల కోసం వెతుకుతుంది. మాల్వేర్ రన్ కావడం లేదని అది నిర్ధారిస్తే, ఇది గుర్తించబడకుండా ఉండటానికి PHP పొడిగింపుగా మారువేషంలో ఉన్న హానికరమైన బైనరీని డౌన్‌లోడ్ చేస్తుంది.

మాల్వేర్ నిలకడను సాధించడానికి ఫాల్‌బ్యాక్ ఫంక్షన్‌ను కూడా ఉపయోగిస్తుంది, ఆపై ప్రాసెస్‌ను చంపడానికి ఒక ఆదేశాన్ని కలిగి ఉన్న ఒక చివరి Base64 పేలోడ్‌ను అమలు చేస్తుంది, గుర్తింపును దాటవేయడానికి అదనపు చర్యలు తీసుకుంటుంది మరియు రాజీపడిన మెషీన్‌లకు దాడి చేసేవారికి దీర్ఘకాలిక యాక్సెస్‌ను అందిస్తుంది .

తదుపరి perfctl బాధితురాలిగా మారకుండా ఉండటానికి, ట్రెండ్ బృందం బలమైన ప్రమాణీకరణ మరియు యాక్సెస్ నియంత్రణలను అమలు చేయాలని మరియు ఏదైనా అసాధారణ ప్రవర్తన కోసం డాకర్ రిమోట్ API సర్వర్‌లను పర్యవేక్షించాలని సిఫార్సు చేస్తోంది.

మీరు క్రమం తప్పకుండా ప్యాచ్ చేయాలి, రెగ్యులర్ సెక్యూరిటీ ఆడిట్‌లు చేయాలి మరియు అనుసరించాలి అని చెప్పనవసరం లేదు కంటైనర్ సెక్యూరిటీ బెస్ట్ ప్రాక్టీసెస్ – వీలైతే “ప్రివిలేజ్డ్” మోడ్‌ని ఉపయోగించకపోవడం మరియు విస్తరణకు ముందు ఇమేజ్‌లు మరియు కంటైనర్ కాన్ఫిగరేషన్‌లను సమీక్షించడం వంటివి. ®

Source

Related Articles

Leave a Reply

Your email address will not be published. Required fields are marked *

Back to top button