માલવેર-લેસ્ડ એરર પેજીસ: લિનક્સ અને વિન્ડોઝ પર વધતો ખતરો

  • ક્રિપ્ટોજેકિંગ ઝુંબેશ Linux અને Windows પર માલવેર વિતરિત કરવા માટે ભૂલ પૃષ્ઠોનો ઉપયોગ કરી રહી છે.
  • આ માલવેર HTML કોડમાં Base404 પેલોડ્સનો ઉપયોગ કરીને 64 પેજ પર છુપાયેલું રહે છે જે દેખીતી રીતે નિર્દોષ લાગે છે.
  • હુમલાખોરો માલવેર ફેલાવવા માટે ખુલ્લા PostgreSQL ડેટાબેઝ અને ચેડા થયેલા સર્વર્સનો ઉપયોગ કરે છે.
  • દુર્ભાવનાપૂર્ણ પ્રક્રિયાઓ પોતાને કાયદેસર તરીકે વેશપલટો કરે છે અને છુપાયેલી રહે છે, જેના કારણે કામગીરીમાં ઘટાડો થાય છે અને ઉર્જા ખર્ચમાં વધારો થાય છે.

Linux અને Windows પર માલવેર સાથે ભૂલ પૃષ્ઠ

તાજેતરના મહિનાઓમાં, ઘણી તપાસમાં જાણવા મળ્યું છે કે ૪૦૪ ભૂલ પૃષ્ઠોના ઉપયોગમાં નવો ટ્રેન્ડ માલવેર વિતરિત કરવા માટે, ખાસ કરીને Linux અને Windows સિસ્ટમ પર. આ પદ્ધતિ સાયબર ગુનેગારોને દેખીતી રીતે નિર્દોષ પૃષ્ઠો પર પેલોડ્સ છુપાવવાની મંજૂરી આપે છે, જેના કારણે પરંપરાગત વેબ વિશ્લેષણ અને ફિલ્ટરિંગ સિસ્ટમ્સનો ઉપયોગ કરીને તેમને શોધવાનું મુશ્કેલ બને છે.

ચાલાકીપૂર્વક ભૂલ પાનાંઓ તેઓ હુમલાખોરો માટે ક્રિપ્ટોજેકિંગ ઝુંબેશ અને અન્ય ધમકીઓ શરૂ કરવા માટે એક અસરકારક સાધન બની ગયા છે, જે ઇન્ટરનેટ-ખુલ્લા સર્વર્સ અને સેવાઓમાં ગોઠવણી ખામીઓનો ઉપયોગ કરે છે. આ ટેકનિક સુરક્ષા ટીમો માટે એક વધારાનો પડકાર રજૂ કરે છે, કારણ કે દૂષિત સામગ્રી સામાન્ય HTML ટૅગ્સમાં છુપાયેલી હોય છે અને મોટાભાગના સ્ટેટિક સ્કેનરો દ્વારા શોધી શકાતી નથી.

સંશોધિત 404 પાના દ્વારા ચેપ કેવી રીતે કાર્ય કરે છે

આ ઝુંબેશનો મુખ્ય ભાગ સામાન્ય રીતે એ છે કે લોડર જે નિયંત્રિત ડોમેન્સમાંથી નકલી ભૂલ પૃષ્ઠોની વિનંતી કરે છે હુમલાખોરો દ્વારા. કસ્ટમ બુકમાર્ક્સમાં છુપાયેલા પેજના પોતાના કોડમાં, એક Base64-એન્કોડેડ બ્લોક છે જે પીડિત સિસ્ટમની મેમરીમાં ડિક્રિપ્ટ થયેલ છે, જેના કારણે પરંપરાગત એન્ટીવાયરસ સોફ્ટવેર, જે શંકાસ્પદ ફાઇલો માટે ડિસ્ક સ્કેન કરે છે, માટે ઘૂસણખોરી શોધવાનું ખૂબ મુશ્કેલ બને છે.

કિસ્સામાં Linuxચેપ પ્રક્રિયા એક સરળ આદેશથી શરૂ થાય છે જે રિમોટ સર્વરમાંથી સ્ક્રિપ્ટ ડાઉનલોડ કરે છે અને એક્ઝિક્યુટ કરે છે. આ સ્ક્રિપ્ટ મશીનમાંથી અન્ય માઇનર્સને દૂર કરવા, ફોરેન્સિક વિશ્લેષણને અવરોધવા માટે કેટલાક લોગ કાઢી નાખવા અને, જો તમારી પાસે એડમિનિસ્ટ્રેટર પરવાનગીઓ હોય, તો વધુ ક્રિપ્ટોકરન્સી કાઢવા માટે ચોક્કસ સિસ્ટમ પરિમાણોને ઑપ્ટિમાઇઝ કરવા માટે જવાબદાર છે. આ તૈયારી પછી, અસરગ્રસ્ત સિસ્ટમ ચોક્કસ બાઈનરી ચલાવે છે - ઘણીવાર કાયદેસર પ્રક્રિયા તરીકે છુપાયેલી - જે હુમલાખોરોના સર્વર સાથે જોડાય છે અને સતત ક્રિપ્ટોકરન્સી માઇનિંગ શરૂ કરે છે.

તેના ભાગ માટે, માં વિન્ડોઝહુમલાખોરો માલવેર ડાઉનલોડ કરવા માટે certutil અથવા invoke-webRequest જેવી ઉપયોગિતાઓનો ઉપયોગ કરે છે, તેને સાર્વજનિક રીતે સુલભ સ્થળોએ મૂકે છે અને તેને હાનિકારક દેખાતી પ્રક્રિયાઓમાં ઇન્જેક્ટ કરે છે. થોડા સમય પછી, મૂળ ફાઇલ કાઢી નાખવામાં આવે છે જેથી બધા નિશાન ભૂંસી નાખવામાં આવે છે, અને ખાણિયો પૃષ્ઠભૂમિમાં સક્રિય રહે છે, સિસ્ટમ રીબૂટ થયા પછી પણ ચાલુ રહે છે.

વિસ્તરણ: સંવેદનશીલ વેબ સર્વર્સ અને ડેટાબેસેસ

આ ખતરો ફક્ત વ્યક્તિગત કમ્પ્યુટર્સને જ અસર કરતો નથી. તાજેતરના હુમલાઓનો મોટો ભાગ ચેડા થયેલા વેબ સર્વર્સ, જેમ કે ટોમકેટ ચલાવતા અથવા ખોટી રીતે ગોઠવેલી ક્લાઉડ સેવાઓ. ગુનેગારો નબળા ઓળખપત્રોનો ઉપયોગ કરી શકે છે અથવા ખુલ્લા PostgreSQL ડેટાબેઝનો ઉપયોગ કરીને તેમના માલવેર અપલોડ કરી શકે છે અને પછી નેટવર્કમાં અન્ય ઉપકરણો માટે લોન્ચ પેડ તરીકે સર્વરનો ઉપયોગ કરી શકે છે.

હકીકતમાં, પીડિતોમાં નોંધપાત્ર સંખ્યા એવી કંપનીઓ છે જેમના ડેશબોર્ડ ફક્ત એક દર્શાવે છે ઊર્જા વપરાશમાં અચાનક વધારો અને કામગીરીમાં ઘટાડો, જ્યારે ક્રિપ્ટોકરન્સીનું ગુપ્ત રીતે ખાણકામ કરવા માટે હાર્ડવેરનો ઉપયોગ કરવામાં આવે છે ત્યારે સામાન્ય લક્ષણો.

gigabyte
સંબંધિત લેખ:
ગીગાબાઇટ મધરબોર્ડ નબળાઈઓ: સતત માલવેર જોખમ અને ભલામણો

છુપાવવા અને દ્રઢતા તકનીકો

આ ઝુંબેશોના સૌથી ચિંતાજનક પાસાઓમાંનું એક તેમની કવર-અપ પદ્ધતિઓની સુસંસ્કૃતતા છે. માલવેર પોતાને કાયદેસર પ્રક્રિયાઓ તરીકે વેશપલટો કરે છે (સિસ્ટમ ઘટકો જેવા નામો સાથે) અને સમયાંતરે કાર્યોનું શેડ્યૂલ બનાવે છે - જેમ કે Linux માં ક્રોન જોબ્સ અથવા Windows રજિસ્ટ્રીમાં એન્ટ્રીઓ - જેથી ખાતરી કરી શકાય કે જો વપરાશકર્તા અથવા સુરક્ષા સોફ્ટવેર દ્વારા ખાણકામ બંધ કરવામાં આવે તો તે આપમેળે પુનઃપ્રારંભ થાય છે.

આ અભિગમ હુમલાખોરોને શંકા પેદા કર્યા વિના લાંબા સમય સુધી ઉપકરણ પર નિયંત્રણ જાળવી રાખવાની મંજૂરી આપે છે, જ્યારે વીજ વપરાશ અને ઉત્પાદકતા ગુમાવવાથી થતા નાણાકીય નુકસાન - શાંતિથી એકઠા થાય છે.

આ ધમકીઓ સામે રક્ષણ મેળવવા માટે, સંચાલકો અને વપરાશકર્તાઓએ સતત તેમના સિસ્ટમ રૂપરેખાંકનોની સમીક્ષા કરવી જોઈએ. બિનજરૂરી સેવાઓ અને ડેટાબેસેસને બંધ કરવાની સલાહ આપવામાં આવે છે, તેમજ અજાણ્યા ડોમેન્સ સાથે વારંવાર જોડાણો અથવા CPU વપરાશમાં અસામાન્ય સ્પાઇક્સ જેવા અસામાન્ય વર્તન માટે ટ્રાફિકનું વિશ્લેષણ કરવાની સલાહ આપવામાં આવે છે.

La સક્રિય દેખરેખ અને મેમરી અને ચાલી રહેલ પ્રક્રિયાઓનું નિરીક્ષણ કરતા વિશિષ્ટ સાધનોનો ઉપયોગ આ હુમલાઓને શોધવા અને નિષ્ક્રિય કરવા માટે જરૂરી છે, જે વધુને વધુ સૂક્ષ્મ અને અદ્યતન તકનીકોનો ઉપયોગ કરે છે જેથી કોઈનું ધ્યાન ન જાય.

હુમલાના વેક્ટર તરીકે ભૂલ પૃષ્ઠોનો ઉપયોગ દર્શાવે છે કે કેવી રીતે સાયબર ગુનેગારો Linux અને Windows સિસ્ટમમાં કોઈપણ નબળાઈનો ઉપયોગ કરવા માટે તેમની વ્યૂહરચનાઓ નવીન કરવાનું ચાલુ રાખે છે. સક્રિય રક્ષણાત્મક મુદ્રા જાળવી રાખવી, સુરક્ષા પેચ લાગુ કરવા અને ઇન્ટરનેટ પર મહત્વપૂર્ણ સેવાઓના સંપર્કને મર્યાદિત કરવો એ જોખમ ઘટાડવા અને આ સાયલન્ટ ચેપના પ્રભાવને મર્યાદિત કરવા માટે આવશ્યક માર્ગદર્શિકા છે.

npm
સંબંધિત લેખ:
વિશાળ npm હુમલો: 67 દૂષિત પેકેજો અદ્યતન માલવેરનું વિતરણ કરે છે