Ein neuer Schadsoftware Das in China entwickelte Unternehmen konzentriert sich hauptsächlich auf Systeme und Server mit Software Linux. Dadurch wird die Schadsoftware durch Überwachungssysteme und Sicherheitssoftware ausgeblendet. Sicherheit und erstellt auf diesen Plattformen eine Hintertür, die von Kriminellen aus der Ferne aktiviert oder deaktiviert werden kann. Um zu erfahren, wie Sie diese neue Malware verhindern können, lesen Sie den vollständigen Artikel!
Weiterlesen: Russischer Hacker entwickelt neue Malware, die Bankdaten stiehlt
Mehr sehen
Süße Neuigkeiten: Lacta bringt Sonho de Valsa e Ouro Schokoladentafel auf den Markt…
Brasilianischer Wein gewinnt Etikettenpreis bei den „Oscars“ von…
Was hat es mit dieser neuen Schadsoftware auf sich?
Laut Forschern des Sicherheitsnetzwerks Avast handelt es sich um Malware, die sich noch in der Entwicklung befindet. Es wird zum Angriff auf Infrastrukturen und Linux-Systeme eingesetzt. Untersuchungen zufolge ist seine Entwicklung mit einer chinesischen Bedrohungsgruppe verbunden: der APT31 oder Zirconium. Diese sollten eine Hintertür namens Rekoobe liefern.
Syslogk, also das System zur Aufzeichnung von Ereignissen (Meldungen über im System auftretende Ereignisse), würde auf Ausnutzungstools basieren, die sich noch in der Entwicklung befinden. Auf diese Weise sind weiterhin verschiedene Kernel des Betriebssystems betroffen und die Ausnutzungs- und Tarnfähigkeiten dieser Schadsoftware werden immer weiter ausgebaut.
Die ersten Berichte über diesen Virus stammten von einem E-Mail-SMTP-Server. Kriminelle haben diese E-Mails so gestaltet, dass Malware auf den Computern der Opfer installiert werden konnte. Forschungsergebnissen zufolge bleibt der Virus tendenziell im System schlummernd, bis er durch den Empfang der Datenströme aktiviert wird.
Sie verwenden spezielle Formate, um Funktionen zu aktivieren, ohne dass unbedingt Befehle erforderlich sind, um Zugriff auf die Maschine zu gewähren. In diesem Fall wird Rekoobe von Syslogk aus aktiviert und kann zum Deaktivieren der Hintertür sowie zum vollständigen Entfernen kontaminierter Systeme verwendet werden.
Diese Aktion führt dazu, dass die Bedrohung sehr vorsichtig auf dem System erscheint und als legitimer Prozess erscheint. Wenn der Administrator die Gefahr erkennt, ist es auf diese Weise bereits zu spät und der Schaden ist bereits angerichtet.