جديد البرمجيات الخبيثة التي تم تطويرها في الصين تركز بشكل رئيسي على الأنظمة والخوادم مع البرامج لينكس. من خلاله ، يتم إخفاء البرامج الضارة عن طريق أنظمة المراقبة وبرامج الأمان. حماية وينشئ بابًا خلفيًا على هذه المنصات ، يمكن للمجرمين تشغيله أو إيقاف تشغيله عن بُعد. لمعرفة كيفية منع هذه البرامج الضارة الجديدة ، تحقق من المقالة الكاملة!
اقرأ أكثر: ينشئ القرصان الروسي برامج ضارة جديدة تسرق تفاصيل البنك
شاهد المزيد
خبر سار: Lacta تطلق لوح الشوكولاتة Sonho de Valsa e Ouro...
نبيذ برازيلي يفوز بجائزة التسمية في حفل توزيع جوائز الأوسكار...
ما هو كل هذا البرنامج الضار الجديد؟
وفقًا للباحثين من شبكة أمان Avast ، فإن هذا برنامج ضار لا يزال قيد التطوير. تم استخدامه لمهاجمة البنى التحتية وأنظمة Linux. وفقًا للتحقيقات ، يرتبط تطويرها بمجموعة تهديد صينية: APT31 أو الزركونيوم. كان من المفترض أن تقدم هذه الباب الخلفي المعروف باسم Rekoobe.
سيستند Syslogk ، أي نظام تسجيل الأحداث (رسائل الأحداث التي تحدث في النظام) ، على أدوات الاستغلال التي لا تزال قيد التطوير. وبهذه الطريقة ، يستمر تأثر نوى مختلفة من نظام التشغيل ، فضلاً عن استمرار توسيع قدرات الاستغلال والتخفي لهذه البرامج الضارة.
كانت التقارير الأولى عن هذا الفيروس من خادم SMTP للبريد الإلكتروني. صمم المجرمون رسائل البريد الإلكتروني هذه بحيث يمكن تثبيت البرامج الضارة على أجهزة الضحايا. وفقًا للبحث ، يميل الفيروس إلى البقاء كامنًا في النظام حتى يتم تنشيطه عن طريق تلقي تدفقات البيانات.
يستخدمون تنسيقات خاصة لتنشيط الميزات ، دون الحاجة بالضرورة إلى أوامر لمنح الوصول إلى الجهاز. في هذه الحالة ، من Syslogk ، يتم تنشيط Rekoobe ويمكن استخدامه لإلغاء تنشيط الباب الخلفي ، وكذلك إزالة الأنظمة الملوثة تمامًا.
يتسبب هذا الإجراء في ظهور التهديد على النظام بطريقة حذرة للغاية ، ويظهر كعمليات مشروعة. بهذه الطريقة ، عندما يدرك المسؤول الخطر ، يكون قد فات الأوان بالفعل وقد تم بالفعل الضرر.