Ukryte w Linuksie złośliwe oprogramowanie chińskiego pochodzenia jest bardzo niebezpieczne

nowy złośliwe oprogramowanie opracowany w Chinach koncentruje się głównie na systemach i serwerach wraz z oprogramowaniem Linuks. Dzięki niemu złośliwe oprogramowanie jest ukrywane przez systemy monitorujące i oprogramowanie zabezpieczające. bezpieczeństwo i tworzy backdoora na tych platformach, który przestępcy mogą zdalnie włączać i wyłączać. Aby dowiedzieć się, jak zapobiegać temu nowemu złośliwemu oprogramowaniu, przeczytaj cały artykuł!

Czytaj więcej: Rosyjski haker tworzy nowe złośliwe oprogramowanie, które kradnie dane bankowe

Zobacz więcej

Słodka wiadomość: Lacta wprowadza na rynek batonik Sonho de Valsa e Ouro…

Brazylijskie wino zdobywa nagrodę wytwórni na „Oscarach”…

O co chodzi w tym nowym złośliwym oprogramowaniu?

Według badaczy z sieci bezpieczeństwa Avast jest to złośliwe oprogramowanie, które wciąż jest w fazie rozwoju. Został wykorzystany do atakowania infrastruktury i systemów Linux. Według dochodzeń, jego rozwój jest powiązany z chińską grupą zagrożeń: APT31 lub Zirconium. Miały one dostarczać backdoora znanego jako Rekoobe.

Syslogk, czyli system rejestrowania zdarzeń (komunikatów o zdarzeniach występujących w systemie), miałby bazować na wciąż rozwijanych narzędziach eksploatacyjnych. W ten sposób atakowane są różne jądra systemu operacyjnego, a możliwości tego złośliwego oprogramowania w zakresie wykorzystywania i ukrywania się są nadal rozszerzane.

Pierwsze doniesienia o tym wirusie pochodziły z serwera poczty e-mail SMTP. Przestępcy stworzyli te e-maile, aby złośliwe oprogramowanie mogło zostać zainstalowane na komputerach ofiar. Według badań wirus ma tendencję do pozostawania w stanie uśpienia w systemie, dopóki nie zostanie aktywowany przez odebranie strumieni danych.

Używają specjalnych formatów do aktywowania funkcji, bez konieczności wydawania poleceń w celu uzyskania dostępu do maszyny. W tym przypadku Rekoobe z Syslogk jest aktywowany i może być użyty do dezaktywacji backdoora, a także do całkowitego usunięcia zanieczyszczonych systemów.

To działanie powoduje, że zagrożenie pojawia się w systemie w bardzo ostrożny sposób, pojawiając się jako legalne procesy. W ten sposób, gdy administrator zda sobie sprawę z niebezpieczeństwa, jest już za późno, a szkoda została już wyrządzona.

Zawsze na tylnej stopie: są to znaki, które najczęściej oszukują

Nie można zaprzeczyć, że niektóre znaki są bardziej podatne na a relacja, ponieważ kiedy czują, ż...

read more
Zwierzęta szkodliwe dla ludzi

Zwierzęta szkodliwe dla ludzi

Czym są szkodliwe zwierzęta? robactwo to ci, którzy w jakiś sposób krzywdzą istoty ludzkie. Może ...

read more

Listopadowy kalendarz dla Brazylii Pomoc zaczyna się DZISIAJ!

Wszyscy obywatele, którzy otrzymują tzw Pomoc Brazylii zwróć uwagę, ponieważ został już ogłoszony...

read more