Accueil > Nouvelles Cyber > NginRAT: Le nouveau logiciel malveillant Magecart côté serveur cible Nginx
CYBER NOUVELLES

NginRAT: Le nouveau logiciel malveillant Magecart côté serveur cible Nginx

NginRAT: Le nouveau logiciel malveillant Magecart côté serveur cible NginxUn nouveau malware de vol de données a été détecté juste à temps pour Noël et tous les achats en ligne associés. Il semble que la tendance des voleurs de données à compromettre directement les serveurs se poursuit.

CronRAT est un autre de ces logiciels malveillants côté serveur, qui a été signalé fin novembre. CronRAT se cache dans le système de calendrier Linux sur un, non-existent date, 31 février, alors que ce nouveau voleur cible les serveurs Nginx. Apparemment, Plateformes de commerce électronique aux États-Unis, Allemagne et la France (toutes les cibles très rentables) ont été attaqués.

Nouveau Magecart côté serveur détecté dans la nature: NginRAT

Le malware a été surnommé NginRAT. Selon le rapport de Sansec, "Ce nouveau code s'injecte dans une application hôte Nginx et est presque invisible." Bien sûr, le but est de récolter des données à partir de serveurs de commerce électronique, un type d'attaque connu sous le nom de Magecart côté serveur.




Comment fonctionne NginRAT? Première, il reprend une application hôte Nginx et modifie certaines de ses fonctionnalités de base pour masquer sa présence. Lorsque le serveur Nginx légitime utilise cette fonctionnalité, le malware s'injecte sous la forme d'un cheval de Troie d'accès à distance intégré dans le processus Nginx. Il convient de noter qu'il existe de nombreux processus de ce type sur un serveur de commerce électronique typique. Ce qui aggrave les choses, c'est que le méchant ressemble exactement aux autres.

Si, comment le NginRAT peut-il être détecté?

« Parce que NginRAT s'intègre dans un processus hôte Nginx légitime, le standard /proc/PID/exe pointera vers Nginx, pas au malware. Aussi, le code de la bibliothèque n'est jamais écrit sur le disque et ne peut pas être examiné après son lancement. Cependant, l'utilisation de LD_L1BRARY_PATH (avec faute de frappe) peut révéler la présence de cette version particulière de NginRAT," Sansec a dit.

Il s'agit du deuxième malware de ce type Magecart côté serveur divulgué par les chercheurs en sécurité au cours des deux dernières semaines.. Considérant que c'est la saison des cadeaux, nous devrions certainement nous attendre à l'émergence de voleurs et d'écumeurs de données plus évolués.

Milena Dimitrova

Un écrivain et gestionnaire de contenu inspiré qui travaille avec SensorsTechForum depuis le début du projet. Un professionnel avec 10+ années d'expérience dans la création de contenu engageant. Axé sur la vie privée des utilisateurs et le développement des logiciels malveillants, elle croit fermement dans un monde où la cybersécurité joue un rôle central. Si le bon sens n'a pas de sens, elle sera là pour prendre des notes. Ces notes peuvent se tourner plus tard dans les articles! Suivre Milena @Milenyim

Plus de messages

Suivez-moi:
Gazouillement

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

Ce site Web utilise des cookies pour améliorer l'expérience utilisateur. En utilisant notre site Web, vous consentez à tous les cookies conformément à nos politique de confidentialité.
Je suis d'accord