Nova malware razvijen u Kini kao glavni fokus ima sustave i poslužitelje sa softverom Linux. Kroz njega se zlonamjerni softver skriva nadzornim sustavima i sigurnosnim softverom. sigurnosti i stvara stražnja vrata na tim platformama, koja kriminalci mogu daljinski uključiti ili isključiti. Da biste saznali kako spriječiti ovaj novi zlonamjerni softver, pogledajte cijeli članak!
Čitaj više: Ruski haker stvorio novi malware koji krade bankovne podatke
vidi više
Slatke vijesti: Lacta lansira Sonho de Valsa e Ouro čokoladicu…
Brazilsko vino osvojilo nagradu za etiketu na dodjeli Oscara…
O čemu se radi u ovom novom zlonamjernom softveru?
Prema istraživačima sigurnosne mreže Avast, radi se o malwareu koji je još u razvoju. Korišten je za napad na infrastrukture i Linux sustave. Prema istraživanjima, njegov razvoj povezan je s kineskom prijetnjom skupinom: APT31 ili Zirconium. Oni su trebali isporučiti backdoor poznat kao Rekoobe.
Syslogk, odnosno sustav za snimanje događaja (poruka događaja koji se događaju u sustavu), temeljio bi se na eksploatacijskim alatima koji su još u razvoju. Na ovaj način, različite jezgre operativnog sustava i dalje su pod utjecajem, kao i mogućnosti iskorištavanja i prikrivanja ovog zlonamjernog softvera i dalje se proširuju.
Prva izvješća o ovom virusu bila su s SMTP poslužitelja e-pošte. Kriminalci su izradili te e-poruke kako bi se zlonamjerni softver mogao instalirati na strojeve žrtava. Prema istraživanju, virus ima tendenciju ostati uspavan u sustavu dok se ne aktivira primanjem tokova podataka.
Oni koriste posebne formate za aktiviranje značajki, bez potrebe za naredbama za pristup stroju. U ovom slučaju, iz Syslogka, Rekoobe se aktivira i može se koristiti za deaktiviranje stražnjih vrata, kao i za potpuno uklanjanje kontaminiranih sustava.
Ova radnja uzrokuje da se prijetnja pojavi u sustavu na vrlo oprezan način, prikazujući se kao legitimni procesi. Na taj način, kada administrator shvati opasnost, već je kasno i šteta je već učinjena.