Нов зловреден софтуер разработена в Китай има за основен фокус системи и сървъри със софтуер Linux. Чрез него злонамереният софтуер се прикрива от системи за наблюдение и софтуер за сигурност. сигурност и създава задна врата на тези платформи, която може да се включва или изключва дистанционно от престъпниците. За да научите как да предотвратите този нов зловреден софтуер, вижте цялата статия!
Прочетете още: Руски хакер създава нов зловреден софтуер, който краде банкови данни
виж повече
Сладка новина: Lacta пуска шоколадов бар Sonho de Valsa e Ouro...
Бразилско вино печели награда за етикет на "Оскарите" на...
Какво представлява този нов зловреден софтуер?
Според изследователи от мрежата за сигурност Avast това е зловреден софтуер, който все още е в процес на разработка. Използва се за атаки на инфраструктури и Linux системи. Според разследвания неговото развитие е свързано с китайска заплашителна група: APT31 или Zirconium. Те трябваше да осигурят задна врата, известна като Rekoobe.
Syslogk, тоест системата за запис на събития (съобщения за събития, случващи се в системата), ще се основава на инструменти за експлоатация, които все още са в процес на разработка. По този начин различните ядра на операционната система продължават да бъдат засегнати, както и възможностите за експлоатация и стелт на този зловреден софтуер продължават да се разширяват.
Първите съобщения за този вирус бяха от имейл SMTP сървър. Престъпниците са създали тези имейли, за да могат да инсталират зловреден софтуер на машините на жертвите. Според изследване вирусът има тенденция да остане в латентно състояние в системата, докато не бъде активиран чрез получаване на потоци от данни.
Те използват специални формати за активиране на функции, без непременно да се нуждаят от команди за предоставяне на достъп до машината. В този случай от Syslogk Rekoobe се активира и може да се използва за деактивиране на задната врата, както и за пълно премахване на заразени системи.
Това действие кара заплахата да се появи в системата по много предпазлив начин, изглеждайки като легитимни процеси. По този начин, когато администраторът осъзнае опасността, вече е твърде късно и щетите вече са нанесени.