Un nouveau malware développé en Chine a pour objectif principal des systèmes et des serveurs avec des logiciels Linux. Grâce à lui, le malware est caché par les systèmes de surveillance et les logiciels de sécurité. sécurité et crée une porte dérobée sur ces plateformes, qui peut être activée ou désactivée à distance par des criminels. Pour savoir comment empêcher ce nouveau malware, consultez l'article complet !
En savoir plus: Un pirate informatique russe crée un nouveau logiciel malveillant qui vole les coordonnées bancaires
voir plus
Bonne nouvelle: Lacta lance la barre de chocolat Sonho de Valsa e Ouro…
Le vin brésilien remporte le prix du label aux "Oscars" de…
En quoi consiste ce nouveau malware ?
Selon les chercheurs du réseau de sécurité Avast, il s'agit d'un malware en cours de développement. Son utilisation a été faite pour attaquer des infrastructures et des systèmes Linux. Selon les enquêtes, son développement est lié à un groupe menaçant chinois: l'APT31 ou Zirconium. Ceux-ci étaient censés livrer une porte dérobée connue sous le nom de Rekoobe.
Syslogk, c'est-à-dire le système d'enregistrement des événements (messages d'événements survenus dans le système), reposerait sur des outils d'exploitation encore en développement. De cette façon, différents noyaux du système d'exploitation continuent d'être affectés, ainsi que les capacités d'exploitation et de furtivité de ce malware continuent d'être étendues.
Les premiers signalements de ce virus provenaient d'un serveur de messagerie SMTP. Les criminels ont conçu ces e-mails afin que des logiciels malveillants puissent être installés sur les machines des victimes. Selon les recherches, le virus a tendance à rester inactif dans le système jusqu'à ce qu'il soit activé en recevant les flux de données.
Ils utilisent des formats spéciaux pour activer les fonctionnalités, sans nécessairement avoir besoin de commandes pour donner accès à la machine. Dans ce cas, depuis Syslogk, Rekoobe est activé et peut être utilisé pour désactiver la porte dérobée, ainsi que pour supprimer complètement les systèmes contaminés.
Cette action fait apparaître la menace sur le système de manière très prudente, apparaissant comme des processus légitimes. Ainsi, lorsque l'administrateur se rend compte du danger, il est déjà trop tard et le mal est déjà fait.