इस लिनक्स बॉटनेट ने नए उपकरणों में फैलने का एक नया तरीका खोजा है

सर्वर

छवि: गेट्टी / विरोजत चांग्येनचम

लिनक्स उपयोगकर्ताओं को एक नए पीयर-टू-पीयर (पी2पी) बॉटनेट से सावधान रहने की जरूरत है जो चोरी की गई एसएसएच कुंजियों का उपयोग करके नेटवर्क के बीच फैलता है और डिवाइस की मेमोरी में अपना क्रिप्टो-माइनिंग मैलवेयर चलाता है। 

पंचन P2P बॉटनेट की खोज मार्च में अकामाई के शोधकर्ताओं ने की थी और कंपनी अब चेतावनी दे रही है कि यह शैक्षणिक संस्थानों के बीच सहयोग का लाभ उठाकर फैल सकता है, जिससे पहले चोरी की गई SSH प्रमाणीकरण कुंजी को नेटवर्क पर साझा किया जा सकता है। 

लेकिन इन शैक्षणिक संस्थानों से बौद्धिक संपदा की चोरी करने के बजाय, पंचन बॉटनेट अपने लिनक्स सर्वर का उपयोग क्रिप्टोकरेंसी को माइन करने के लिए कर रहा है, अकामाई के अनुसार

क्रिप्टोकरंसी को माइन करने के लिए अन्य लोगों के हार्डवेयर का उपयोग करना उतना आकर्षक नहीं हो सकता है, जितना कि वर्तमान में चल रहे क्रिप्टो क्रैश के कारण था, लेकिन पंचन के माइनिंग रिग का उपयोग करने वाले संकटमोचनों के लिए कुछ भी खर्च नहीं होता है। 

पंचन एक क्रिप्टोजैकर है जिसे गो प्रोग्रामिंग भाषा में लिखा गया था। क्रिप्टोजैकर्स माइन क्रिप्टोकरेंसी के लिए दूसरों की गणना शक्ति का दुरुपयोग करते हैं। 

अकामाई के अनुसार, पंचन का पी2पी प्रोटोकॉल टीसीपी पर सादे पाठ में संचार करता है, लेकिन निगरानी से बच सकता है। मैलवेयर में एक "गॉडमोड" व्यवस्थापक पैनल है, जो एक निजी कुंजी से सुरक्षित है, जो खनन कॉन्फ़िगरेशन को दूरस्थ रूप से नियंत्रित करने और वितरित करने के लिए है।    

"व्यवस्थापक पैनल जापानी में लिखा गया है, जो निर्माता के भौगोलिक स्थान पर संकेत देता है," अकामाई के स्टीव कुपचिक नोट करते हैं। 

"बॉटनेट एसएसएच कुंजी की कटाई के द्वारा पार्श्व आंदोलन के लिए एक अद्वितीय (और संभवतः उपन्यास) दृष्टिकोण पेश करता है। ज्यादातर बॉटनेट जैसे रैंडमाइज्ड आईपी एड्रेस पर ब्रूट फोर्स या डिक्शनरी अटैक का इस्तेमाल करने के बजाय, मैलवेयर मौजूदा क्रेडेंशियल्स को काटने के लिए id_rsa और Known_hosts फाइलों को भी पढ़ता है और बाद में पूरे नेटवर्क में स्थानांतरित करने के लिए उनका उपयोग करता है।

पंचन के लेखक स्पष्ट रूप से गो प्रोग्रामिंग भाषा के प्रशंसक हैं, जिसे 2007 में Google इंजीनियरों द्वारा बनाया गया था। जिसने भी पंचन लिखा था, उसने गो संस्करण 1.18 का उपयोग करके मैलवेयर संकलित किया, जिसे Google ने मार्च में जारी किया था। 

पी2पी नेटवर्क के लिए, अकामाई को 209 सहकर्मी मिले, लेकिन उनमें से केवल 40 ही वर्तमान में सक्रिय हैं और वे ज्यादातर एशिया में स्थित थे।   

पंचन से शिक्षा पर अधिक प्रभाव क्यों पड़ता है? 

अकामाई का अनुमान है कि यह खराब पासवर्ड स्वच्छता के कारण हो सकता है, या मैलवेयर चोरी की गई SSH कुंजियों के साथ पूरे नेटवर्क में चला जाता है। 

"विभिन्न शैक्षणिक संस्थानों के शोधकर्ता व्यावसायिक क्षेत्र के कर्मचारियों की तुलना में अधिक बार सहयोग कर सकते हैं, और उन मशीनों को प्रमाणित करने के लिए क्रेडेंशियल की आवश्यकता होती है जो उनके संगठन / नेटवर्क से बाहर हैं। उस परिकल्पना को मजबूत करते हुए, हमने देखा कि इसमें शामिल कुछ विश्वविद्यालय एक ही देश (जैसे, स्पेन) से थे और अन्य एक ही क्षेत्र (जैसे, ताइवान और हांगकांग) से थे," कुपचिक कहते हैं।

मैलवेयर की वर्म विशेषताएं SSH पर निर्भर करती हैं जो मौजूदा SSH कुंजियों की तलाश करके या आसानी से अनुमान लगाने या डिफ़ॉल्ट क्रेडेंशियल्स की कोशिश करके हासिल की जाती हैं।

स्रोत