एक नया मैलवेयर चीन में विकसित इसका मुख्य फोकस सॉफ्टवेयर के साथ सिस्टम और सर्वर हैं लिनक्स. इसके जरिए मॉनिटरिंग सिस्टम और सिक्योरिटी सॉफ्टवेयर से मैलवेयर को छिपाया जाता है। सुरक्षा और इन प्लेटफार्मों पर एक पिछला दरवाजा बनाता है, जिसे अपराधियों द्वारा दूर से चालू या बंद किया जा सकता है। इस नए मैलवेयर से बचने का तरीका जानने के लिए पूरा लेख देखें!
और पढ़ें: रूसी हैकर ने नया मैलवेयर बनाया जो बैंक विवरण चुराता है
और देखें
मीठी खबर: लैक्टा ने सोनहो डे वलसा ई ओरो चॉकलेट बार लॉन्च किया...
ब्राज़ीलियाई वाइन ने 'ऑस्कर' में लेबल पुरस्कार जीता...
यह नया मैलवेयर क्या है?
अवास्ट सुरक्षा नेटवर्क के शोधकर्ताओं के अनुसार, यह मैलवेयर है जो अभी भी विकास में है। इसका उपयोग बुनियादी ढांचे और लिनक्स सिस्टम पर हमला करने के लिए किया गया है। जांच के अनुसार, इसका विकास एक चीनी खतरा समूह: APT31 या ज़िरकोनियम से जुड़ा हुआ है। इन्हें रेकूबे नाम से जाना जाने वाला एक पिछला दरवाजा प्रदान करना था।
Syslogk, यानी, घटनाओं (सिस्टम में होने वाली घटनाओं के संदेश) को रिकॉर्ड करने की प्रणाली, शोषण उपकरणों पर आधारित होगी जो अभी भी विकास के अधीन हैं। इस प्रकार, ऑपरेटिंग सिस्टम के विभिन्न कर्नेल प्रभावित होते रहते हैं, साथ ही इस मैलवेयर की शोषण और गुप्त क्षमताओं का विस्तार भी होता रहता है।
इस वायरस की पहली रिपोर्ट एक ईमेल एसएमटीपी सर्वर से आई थी। अपराधियों ने ये ईमेल इसलिए तैयार किए ताकि पीड़ितों की मशीनों पर मैलवेयर इंस्टॉल किया जा सके। शोध के अनुसार, वायरस सिस्टम में तब तक निष्क्रिय रहता है जब तक वह डेटा स्ट्रीम प्राप्त करके सक्रिय नहीं हो जाता।
वे मशीन तक पहुंच प्रदान करने के लिए आदेशों की आवश्यकता के बिना, सुविधाओं को सक्रिय करने के लिए विशेष प्रारूपों का उपयोग करते हैं। इस मामले में, Syslogk से, Rekoobe सक्रिय होता है और इसका उपयोग पिछले दरवाजे को निष्क्रिय करने के साथ-साथ दूषित सिस्टम को पूरी तरह से हटाने के लिए किया जा सकता है।
यह कार्रवाई सिस्टम पर वैध प्रक्रियाओं के रूप में दिखाई देने वाले खतरे को बहुत सतर्क तरीके से प्रकट करने का कारण बनती है। इस तरह, जब प्रशासक को खतरे का एहसास होता है, तब तक बहुत देर हो चुकी होती है और नुकसान पहले ही हो चुका होता है।