Ukryte w Linuksie złośliwe oprogramowanie chińskiego pochodzenia jest bardzo niebezpieczne

nowy złośliwe oprogramowanie opracowany w Chinach koncentruje się głównie na systemach i serwerach wraz z oprogramowaniem Linuks. Dzięki niemu złośliwe oprogramowanie jest ukrywane przez systemy monitorujące i oprogramowanie zabezpieczające. bezpieczeństwo i tworzy backdoora na tych platformach, który przestępcy mogą zdalnie włączać i wyłączać. Aby dowiedzieć się, jak zapobiegać temu nowemu złośliwemu oprogramowaniu, przeczytaj cały artykuł!

Czytaj więcej: Rosyjski haker tworzy nowe złośliwe oprogramowanie, które kradnie dane bankowe

Zobacz więcej

Słodka wiadomość: Lacta wprowadza na rynek batonik Sonho de Valsa e Ouro…

Brazylijskie wino zdobywa nagrodę wytwórni na „Oscarach”…

O co chodzi w tym nowym złośliwym oprogramowaniu?

Według badaczy z sieci bezpieczeństwa Avast jest to złośliwe oprogramowanie, które wciąż jest w fazie rozwoju. Został wykorzystany do atakowania infrastruktury i systemów Linux. Według dochodzeń, jego rozwój jest powiązany z chińską grupą zagrożeń: APT31 lub Zirconium. Miały one dostarczać backdoora znanego jako Rekoobe.

Syslogk, czyli system rejestrowania zdarzeń (komunikatów o zdarzeniach występujących w systemie), miałby bazować na wciąż rozwijanych narzędziach eksploatacyjnych. W ten sposób atakowane są różne jądra systemu operacyjnego, a możliwości tego złośliwego oprogramowania w zakresie wykorzystywania i ukrywania się są nadal rozszerzane.

Pierwsze doniesienia o tym wirusie pochodziły z serwera poczty e-mail SMTP. Przestępcy stworzyli te e-maile, aby złośliwe oprogramowanie mogło zostać zainstalowane na komputerach ofiar. Według badań wirus ma tendencję do pozostawania w stanie uśpienia w systemie, dopóki nie zostanie aktywowany przez odebranie strumieni danych.

Używają specjalnych formatów do aktywowania funkcji, bez konieczności wydawania poleceń w celu uzyskania dostępu do maszyny. W tym przypadku Rekoobe z Syslogk jest aktywowany i może być użyty do dezaktywacji backdoora, a także do całkowitego usunięcia zanieczyszczonych systemów.

To działanie powoduje, że zagrożenie pojawia się w systemie w bardzo ostrożny sposób, pojawiając się jako legalne procesy. W ten sposób, gdy administrator zda sobie sprawę z niebezpieczeństwa, jest już za późno, a szkoda została już wyrządzona.

Główne objawy autyzmu u dzieci

Informacji, które zamierzam przekazać w tym artykule, nie znajdziesz w typowych wyszukiwaniach. B...

read more

5 prostych sposobów na poprawę zdrowia psychicznego w 2022 roku

Wiadomo już, że zdrowie to nie tylko budowa ciała. W ostatnich latach znacznie nasiliła się dysku...

read more

Projekt służy młodzieży z lękiem za darmo i zdalnie

Dzieciom i młodzieży w wieku od 8 do 17 lat można całkowicie bezpłatnie pomóc w ramach projektu „...

read more
instagram viewer