Ukryte w Linuksie złośliwe oprogramowanie chińskiego pochodzenia jest bardzo niebezpieczne

nowy złośliwe oprogramowanie opracowany w Chinach koncentruje się głównie na systemach i serwerach wraz z oprogramowaniem Linuks. Dzięki niemu złośliwe oprogramowanie jest ukrywane przez systemy monitorujące i oprogramowanie zabezpieczające. bezpieczeństwo i tworzy backdoora na tych platformach, który przestępcy mogą zdalnie włączać i wyłączać. Aby dowiedzieć się, jak zapobiegać temu nowemu złośliwemu oprogramowaniu, przeczytaj cały artykuł!

Czytaj więcej: Rosyjski haker tworzy nowe złośliwe oprogramowanie, które kradnie dane bankowe

Zobacz więcej

Słodka wiadomość: Lacta wprowadza na rynek batonik Sonho de Valsa e Ouro…

Brazylijskie wino zdobywa nagrodę wytwórni na „Oscarach”…

O co chodzi w tym nowym złośliwym oprogramowaniu?

Według badaczy z sieci bezpieczeństwa Avast jest to złośliwe oprogramowanie, które wciąż jest w fazie rozwoju. Został wykorzystany do atakowania infrastruktury i systemów Linux. Według dochodzeń, jego rozwój jest powiązany z chińską grupą zagrożeń: APT31 lub Zirconium. Miały one dostarczać backdoora znanego jako Rekoobe.

Syslogk, czyli system rejestrowania zdarzeń (komunikatów o zdarzeniach występujących w systemie), miałby bazować na wciąż rozwijanych narzędziach eksploatacyjnych. W ten sposób atakowane są różne jądra systemu operacyjnego, a możliwości tego złośliwego oprogramowania w zakresie wykorzystywania i ukrywania się są nadal rozszerzane.

Pierwsze doniesienia o tym wirusie pochodziły z serwera poczty e-mail SMTP. Przestępcy stworzyli te e-maile, aby złośliwe oprogramowanie mogło zostać zainstalowane na komputerach ofiar. Według badań wirus ma tendencję do pozostawania w stanie uśpienia w systemie, dopóki nie zostanie aktywowany przez odebranie strumieni danych.

Używają specjalnych formatów do aktywowania funkcji, bez konieczności wydawania poleceń w celu uzyskania dostępu do maszyny. W tym przypadku Rekoobe z Syslogk jest aktywowany i może być użyty do dezaktywacji backdoora, a także do całkowitego usunięcia zanieczyszczonych systemów.

To działanie powoduje, że zagrożenie pojawia się w systemie w bardzo ostrożny sposób, pojawiając się jako legalne procesy. W ten sposób, gdy administrator zda sobie sprawę z niebezpieczeństwa, jest już za późno, a szkoda została już wyrządzona.

Medytacja może wiele zmienić w twojej rutynie

Praktyka medytacji istnieje wśród mieszkańców Wschodu od tysiącleci. Jest rozwijany od wieków, a ...

read more
Przedmioty z obozu kata: czy potrafisz zgadnąć?

Przedmioty z obozu kata: czy potrafisz zgadnąć?

O kemping To sposób na ucieczkę od zgiełku miasta i cieszenie się wyjątkowymi chwilami na łonie n...

read more

Rynek samochodowy odkrywa się na nowo dzięki latającemu samochodowi

Coś, co wciąż wydawało się odległe, zbliża się. Firma z Florydy opracowała samolot, który nie wym...

read more
instagram viewer