Egy új rosszindulatú A Kínában kifejlesztett rendszerek és szerverek a szoftverrel Linux. Rajta keresztül a rosszindulatú programokat megfigyelőrendszerek és biztonsági szoftverek rejtik el. Biztonság és ezeken a platformokon egy hátsó ajtót hoz létre, amelyet a bűnözők távolról be- vagy kikapcsolhatnak. Ha meg szeretné tudni, hogyan akadályozza meg ezt az új rosszindulatú programot, tekintse meg a teljes cikket!
Olvass tovább: Az orosz hacker új rosszindulatú programot hoz létre, amely ellopja a banki adatokat
többet látni
Édes hír: a Lacta bemutatja a Sonho de Valsa e Ouro csokit…
A brazil bor címkedíjat nyert az „Oscar”-on…
Miről szól ez az új rosszindulatú program?
Az Avast biztonsági hálózat kutatói szerint ez egy rosszindulatú program, amely még fejlesztés alatt áll. Használata infrastruktúrák és Linux rendszerek támadására szolgál. A vizsgálatok szerint fejlesztése egy kínai fenyegetési csoporthoz köthető: az APT31-hez vagy a cirkóniumhoz. Ezeknek egy Rekoobe néven ismert hátsó ajtót kellett volna szállítaniuk.
A Syslogk, vagyis az események rögzítésére szolgáló rendszer (a rendszerben előforduló események üzenetei) a még fejlesztés alatt álló kihasználó eszközökön alapulna. Ily módon az operációs rendszer különböző kerneljei továbbra is érintettek, valamint a rosszindulatú program kihasználási és lopakodó képességei továbbra is bővülnek.
Az első jelentések erről a vírusról egy e-mail SMTP szerverről érkeztek. A bűnözők úgy alkották meg ezeket az e-maileket, hogy rosszindulatú programokat telepíthessenek az áldozatok gépére. A kutatások szerint a vírus hajlamos alvó állapotban maradni a rendszerben, amíg az adatfolyamok vételével aktiválódik.
Speciális formátumokat használnak a funkciók aktiválására, anélkül, hogy feltétlenül parancsokra lenne szükségük a géphez való hozzáféréshez. Ebben az esetben a Syslogkból a Rekoobe aktiválódik, és a hátsó ajtó deaktiválására, valamint a szennyezett rendszerek teljes eltávolítására használható.
Ez a művelet azt eredményezi, hogy a fenyegetés nagyon óvatosan jelenik meg a rendszeren, legitim folyamatként jelenik meg. Így amikor az adminisztrátor felismeri a veszélyt, már késő, és a kár már megtörtént.