А ново злонамерних програма развијен у Кини као свој главни фокус има системе и сервере са софтвером Линук. Преко њега се злонамерни софтвер сакрива системима за праћење и безбедносним софтвером. безбедност и ствара бацкдоор на овим платформама, који криминалци могу даљински укључити или искључити. Да бисте сазнали како да спречите овај нови малвер, погледајте цео чланак!
Опширније: Руски хакер креира нови малвер који краде банковне податке
види више
Слатке вести: Лацта лансира чоколадицу Сонхо де Валса е Оуро…
Бразилско вино осваја награду за етикету на „Оскарима“…
О чему се ради у овом новом малверу?
Према истраживачима из Аваст безбедносне мреже, ово је малвер који је још увек у развоју. Његова употреба је направљена за напад на инфраструктуру и Линук системе. Према истрагама, његов развој је повезан са кинеском претњом групом: АПТ31 или Цирконијум. Они су требали да испоруче бацкдоор познат као Рекообе.
Сислогк, односно систем за бележење догађаја (поруке о догађајима који се дешавају у систему), био би заснован на алатима за експлоатацију који су још у развоју. На овај начин и даље утичу различита језгра оперативног система, као и експлоатационе и скривене могућности овог малвера и даље се проширују.
Први извештаји о овом вирусу били су са СМТП сервера е-поште. Криминалци су направили ове е-поруке како би се малвер могао инсталирати на машине жртава. Према истраживању, вирус има тенденцију да остане неактиван у систему све док се не активира примањем токова података.
Они користе специјалне формате за активирање функција, а да не морају нужно имати команде за давање приступа машини. У овом случају, из Сислогк-а, Рекообе се активира и може се користити за деактивацију бацкдоор-а, као и за потпуно уклањање контаминираних система.
Ова акција доводи до тога да се претња појави у систему на веома опрезан начин, појављујући се као легитимни процеси. На тај начин, када администратор схвати опасност, већ је касно и штета је већ учињена.