Oculto en Linux, el malware de origen chino es muy peligroso

protection click fraud

Un nuevo malware desarrollado en China tiene como foco principal los sistemas y servidores con software linux. A través de él, el malware se oculta mediante sistemas de vigilancia y software de seguridad. seguridad y crea una puerta trasera en estas plataformas, que los delincuentes pueden activar o desactivar de forma remota. Para saber cómo prevenir este nuevo malware, consulte el artículo completo.

Lea mas: Hacker ruso crea nuevo malware que roba datos bancarios

vea mas

Dulces noticias: Lacta lanza la tableta de chocolate Sonho de Valsa e Ouro…

Vino brasileño gana premio de etiqueta en los 'Oscar' de…

¿De qué se trata este nuevo malware?

Según los investigadores de la red de seguridad de Avast, se trata de un malware que aún está en desarrollo. Su uso se ha hecho para atacar infraestructuras y sistemas Linux. Según las investigaciones, su desarrollo está vinculado a un grupo de amenazas chino: el APT31 o Zirconium. Se suponía que estos entregarían una puerta trasera conocida como Rekoobe.

instagram story viewer

Syslogk, es decir, el sistema de registro de eventos (mensajes de eventos que ocurren en el sistema), estaría basado en herramientas de explotación que aún están en desarrollo. De esta forma, se siguen afectando diferentes kernels del sistema operativo, así como se siguen ampliando las capacidades de explotación y sigilo de este malware.

Los primeros informes de este virus fueron de un servidor SMTP de correo electrónico. Los delincuentes diseñaron estos correos electrónicos para que el malware pudiera instalarse en las máquinas de las víctimas. Según la investigación, el virus tiende a permanecer inactivo en el sistema hasta que se activa al recibir los flujos de datos.

Utilizan formatos especiales para activar funciones, sin necesidad de comandos para dar acceso a la máquina. En este caso, desde Syslogk, se activa Rekoobe y se puede utilizar para desactivar el backdoor, así como eliminar por completo los sistemas contaminados.

Esta acción hace que la amenaza aparezca en el sistema de forma muy cautelosa, apareciendo como procesos legítimos. Así, cuando el administrador se da cuenta del peligro, ya es demasiado tarde y el daño ya está hecho.

Teachs.ru

3 celebridades que hicieron dietas estrictas para conseguir un papel

No solo las estrellas de Hollywood viven del talento. A menudo tienen que hacer sacrificios para ...

read more

Streaming aumenta los precios de suscripción en Brasil; comprobar el nuevo valor

HBO Max es un servicio de transmisión de video a pedido propiedad de WarnerMedia, una subsidiaria...

read more
Las 10 mejores telenovelas de la década de 2000

Las 10 mejores telenovelas de la década de 2000

Es imposible que hayas vivido los 2000 sin sentarte frente al televisor a ver telenovelas. Durant...

read more
instagram viewer