nowy złośliwe oprogramowanie opracowany w Chinach koncentruje się głównie na systemach i serwerach wraz z oprogramowaniem Linuks. Dzięki niemu złośliwe oprogramowanie jest ukrywane przez systemy monitorujące i oprogramowanie zabezpieczające. bezpieczeństwo i tworzy backdoora na tych platformach, który przestępcy mogą zdalnie włączać i wyłączać. Aby dowiedzieć się, jak zapobiegać temu nowemu złośliwemu oprogramowaniu, przeczytaj cały artykuł!
Czytaj więcej: Rosyjski haker tworzy nowe złośliwe oprogramowanie, które kradnie dane bankowe
Zobacz więcej
Słodka wiadomość: Lacta wprowadza na rynek batonik Sonho de Valsa e Ouro…
Brazylijskie wino zdobywa nagrodę wytwórni na „Oscarach”…
O co chodzi w tym nowym złośliwym oprogramowaniu?
Według badaczy z sieci bezpieczeństwa Avast jest to złośliwe oprogramowanie, które wciąż jest w fazie rozwoju. Został wykorzystany do atakowania infrastruktury i systemów Linux. Według dochodzeń, jego rozwój jest powiązany z chińską grupą zagrożeń: APT31 lub Zirconium. Miały one dostarczać backdoora znanego jako Rekoobe.
Syslogk, czyli system rejestrowania zdarzeń (komunikatów o zdarzeniach występujących w systemie), miałby bazować na wciąż rozwijanych narzędziach eksploatacyjnych. W ten sposób atakowane są różne jądra systemu operacyjnego, a możliwości tego złośliwego oprogramowania w zakresie wykorzystywania i ukrywania się są nadal rozszerzane.
Pierwsze doniesienia o tym wirusie pochodziły z serwera poczty e-mail SMTP. Przestępcy stworzyli te e-maile, aby złośliwe oprogramowanie mogło zostać zainstalowane na komputerach ofiar. Według badań wirus ma tendencję do pozostawania w stanie uśpienia w systemie, dopóki nie zostanie aktywowany przez odebranie strumieni danych.
Używają specjalnych formatów do aktywowania funkcji, bez konieczności wydawania poleceń w celu uzyskania dostępu do maszyny. W tym przypadku Rekoobe z Syslogk jest aktywowany i może być użyty do dezaktywacji backdoora, a także do całkowitego usunięcia zanieczyszczonych systemów.
To działanie powoduje, że zagrożenie pojawia się w systemie w bardzo ostrożny sposób, pojawiając się jako legalne procesy. W ten sposób, gdy administrator zda sobie sprawę z niebezpieczeństwa, jest już za późno, a szkoda została już wyrządzona.