Zuhause > Cyber ​​Aktuelles > NginRAT: Neue serverseitige Magecart-Malware zielt auf Nginx
CYBER NEWS

NginRAT: Neue serverseitige Magecart-Malware zielt auf Nginx

NginRAT: Neue serverseitige Magecart-Malware zielt auf NginxPünktlich zu Weihnachten und dem damit verbundenen Online-Shopping wurde eine neue Datendiebstahl-Malware entdeckt. Es scheint, dass sich der Trend fortsetzt, dass Datendiebe die Server direkt kompromittieren.

CronRAT ist eine weitere solche serverseitige Malware, die Ende November gemeldet wurde. CronRAT versteckt sich im Linux-Kalendersystem auf eine bestimmte, nicht vorhandenes Datum, 31. Februar, in der Erwägung, dass dieser neue Diebstahl auf Nginx-Server abzielt. Offenbar, E-Commerce-Plattformen in den USA, Deutschland und Frankreich (alles hochprofitable Ziele) wurden angegriffen.

Neuer serverseitiger Magecart in freier Wildbahn entdeckt: NginRAT

Die Malware wurde NginRAT . genannt. Laut Sansecs Bericht, „Dieser neuartige Code injiziert sich selbst in eine Host-Nginx-Anwendung und ist fast unsichtbar.“ Natürlich, der Zweck ist das Sammeln von Daten von E-Commerce-Servern, eine Art von Angriff, bekannt als serverseitiges Magecart.




Wie funktioniert NginRAT?? Erste, Es übernimmt eine Host-Nginx-Anwendung und modifiziert einige seiner Kernfunktionen, um seine Anwesenheit zu verbergen. Wenn der legitime Nginx-Server eine solche Funktionalität nutzt, die Malware injiziert sich selbst in Form eines Remote-Access-Trojaners, der in den Nginx-Prozess eingebettet ist. Zu beachten ist, dass es auf einem typischen E-Commerce-Server zahlreiche solcher Prozesse gibt. Was die Sache noch schlimmer macht, ist, dass der Bösartige genauso aussieht wie die anderen.

So, wie kann die NginRAT erkannt werden?

„Weil NginRAT sich in einen legitimen Nginx-Hostprozess einbettet, der Standard /proc/PID/exe zeigt auf Nginx, nicht zur Malware. Auch, der Bibliothekscode wird nie auf die Festplatte geschrieben und kann nach seinem Start nicht untersucht werden. Jedoch, die Verwendung von LD_L1BRARY_PATH (mit Tippfehler) kann das Vorhandensein dieser speziellen NginRAT-Version aufdecken," Sansec sagte.

Dies ist die zweite derartige serverseitige Magecart-Malware, die in den letzten Wochen von Sicherheitsforschern aufgedeckt wurde. Wenn man bedenkt, dass es die Zeit der Geschenke ist, wir sollten definitiv mit dem Aufkommen von weiter entwickelten Datenstehlen und Skimmern rechnen.

Milena Dimitrova

Ein begeisterter Autor und Content Manager, der seit Projektbeginn bei SensorsTechForum ist. Ein Profi mit 10+ jahrelange Erfahrung in der Erstellung ansprechender Inhalte. Konzentriert sich auf die Privatsphäre der Nutzer und Malware-Entwicklung, sie die feste Überzeugung, in einer Welt, in der Cybersicherheit eine zentrale Rolle spielt. Wenn der gesunde Menschenverstand macht keinen Sinn, sie wird es sich Notizen zu machen. Diese Noten drehen können später in Artikel! Folgen Sie Milena @Milenyim

Mehr Beiträge

Folge mir:
Zwitschern

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

Diese Website verwendet Cookies, um die Benutzererfahrung zu verbessern. Durch die Nutzung unserer Website erklären Sie sich mit allen Cookies gemäß unserer Datenschutz-Bestimmungen.
Genau