新しい マルウェア 中国で開発された主な焦点は、ソフトウェアを備えたシステムとサーバーです。 Linux. それを通じて、マルウェアは監視システムやセキュリティ ソフトウェアによって隠蔽されます。 安全 そして、これらのプラットフォーム上にバックドアを作成し、犯罪者がリモートでオンまたはオフにすることができます。 この新しいマルウェアを防ぐ方法については、記事全文をご覧ください。
続きを読む: ロシアのハッカー、銀行口座情報を盗む新たなマルウェアを作成
続きを見る
嬉しいニュース: Lacta が Sonho de Valsa e Ouro チョコレート バーを発売…
ブラジルワインがアカデミー賞ラベル賞を受賞…
この新しいマルウェアは一体何なのでしょうか?
アバスト セキュリティ ネットワークの研究者によると、これはまだ開発中のマルウェアです。 インフラストラクチャや Linux システムを攻撃するために使用されています。 調査によると、その開発は中国の脅威グループである APT31 またはジルコニウムに関連しています。 これらは、Rekoobe として知られるバックドアを配信することになっていました。
Syslogk、つまりイベント (システム内で発生したイベントのメッセージ) を記録するシステムは、まだ開発中の悪用ツールに基づいています。 このようにして、オペレーティング システムのさまざまなカーネルが影響を受け続け、このマルウェアの悪用およびステルス機能も拡大し続けます。
このウイルスの最初の報告は、電子メール SMTP サーバーからのものでした。 犯罪者は、被害者のマシンにマルウェアをインストールできるようにこれらの電子メールを作成しました。 研究によると、ウイルスはデータ ストリームを受信して活性化するまで、システム内で休止状態に留まる傾向があります。
マシンへのアクセスを許可するコマンドを必ずしも必要とせずに、特別な形式を使用して機能をアクティブにします。 この場合、Syslogk から Rekoobe がアクティブ化され、バックドアを非アクティブ化したり、汚染されたシステムを完全に削除したりするために使用できます。
このアクションにより、脅威は非常に慎重な方法でシステム上に現れ、正当なプロセスとして現れます。 そうすれば、管理者が危険に気づいたときにはすでに手遅れであり、被害はすでに発生しています。