En ny malware udviklet i Kina har som hovedfokus systemer og servere med software Linux. Gennem den er malwaren skjult af overvågningssystemer og sikkerhedssoftware. sikkerhed og skaber en bagdør på disse platforme, som kan tændes eller slukkes eksternt af kriminelle. For at lære, hvordan du forhindrer denne nye malware, tjek hele artiklen!
Læs mere: Russisk hacker opretter ny malware, der stjæler bankoplysninger
se mere
Søde nyheder: Lacta lancerer Sonho de Valsa e Ouro chokoladebar...
Brasiliansk vin vinder mærkepris ved 'Oscars' af...
Hvad handler denne nye malware om?
Ifølge forskere fra sikkerhedsnetværket Avast er der tale om malware, der stadig er under udvikling. Dens brug er blevet brugt til at angribe infrastrukturer og Linux-systemer. Ifølge undersøgelser er dets udvikling forbundet med en kinesisk trusselgruppe: APT31 eller Zirconium. Disse skulle levere en bagdør kendt som Rekoobe.
Syslogk, det vil sige systemet til registrering af hændelser (meddelelser om hændelser, der forekommer i systemet), vil være baseret på udnyttelsesværktøjer, der stadig er under udvikling. På denne måde bliver forskellige kerner i operativsystemet fortsat påvirket, ligesom udnyttelses- og stealth-kapaciteten af denne malware fortsætter med at blive udvidet.
De første rapporter om denne virus kom fra en e-mail-SMTP-server. Kriminelle udformede disse e-mails, så malware kunne installeres på ofrenes maskiner. Ifølge forskning har virussen en tendens til at forblive i dvale i systemet, indtil den aktiveres ved at modtage datastrømmene.
De bruger specielle formater til at aktivere funktioner, uden at de nødvendigvis behøver kommandoer for at give adgang til maskinen. I dette tilfælde, fra Syslogk, er Rekoobe aktiveret og kan bruges til at deaktivere bagdøren, samt helt fjerne forurenede systemer.
Denne handling får truslen til at vises på systemet på en meget forsigtig måde, der fremstår som legitime processer. På den måde, når administratoren indser faren, er det allerede for sent, og skaden er allerede sket.