En ny datastjælende malware er blevet opdaget lige i tide til jul og al den relaterede online shopping. Det ser ud til, at tendensen med datatyvere, der direkte kompromitterer servere, fortsætter.
CronRAT er en anden sådan server-side malware, som blev indberettet i slutningen af november. CronRAT gemmer sig i Linux-kalendersystemet på en bestemt, ikke-eksisterende dato, 31. februar, hvorimod denne nye stjæler er rettet mod Nginx-servere. Tilsyneladende, e-handelsplatforme i USA, Tyskland og Frankrig (alle meget rentable mål) har været under angreb.
Ny server-side magecart fundet i naturen: NginRAT
Malwaren er blevet døbt NginRAT. Ifølge Sansecs rapport, "denne nye kode sprøjter sig selv ind i en vært Nginx-applikation og er næsten usynlig." Selvfølgelig, formålet er at høste data fra e-handelsservere, en type angreb kendt som server-side Magecart.
Hvordan fungerer NginRAT? Første, det overtager en vært Nginx-applikation og ændrer nogle af dens kernefunktioner for at skjule dens tilstedeværelse. Når den legitime Nginx-server bruger en sådan funktionalitet, malwaren injicerer sig selv i form af en fjernadgangstrojan, der er indlejret i Nginx-processen. Det skal bemærkes, at der er adskillige sådanne processer på en typisk e-handelsserver. Hvad der gør tingene værre er, at den ondsindede ligner de andre.
Så, hvordan kan NginRAT detekteres?
"Fordi NginRAT indlejrer sig i en legitim Nginx-værtsproces, standarden /proc/PID/exe vil pege på Nginx, ikke til malwaren. Også, bibliotekskoden skrives aldrig til disken og kan ikke undersøges efter lanceringen. Men, brugen af LD_L1BRARY_PATH (med tastefejl) kan afsløre tilstedeværelsen af denne særlige NginRAT-version," sagde Sansec.
Dette er den anden sådan server-side Magecart malware afsløret af sikkerhedsforskere i de sidste par uger. I betragtning af at det er gavernes sæson, vi burde bestemt forvente fremkomsten af mere udviklede datatyvere og skimmere.