Hjem > Cyber ​​Nyheder > Linux.Mirai Trojan udfører DDoS -angreb
CYBER NEWS

Linux.Mirai Trojan udfører DDoS angreb

advarsel-trojan-BackDoor.TeamViewer.49

Linux.Mirai er en ny trojansk nylig fundet at være skyld i DDoS-angreb. Den malware blev først registreret i maj, 2016, da det blev opdaget af Dr. Web. Dengang, det blev tilføjet til virksomhedens virusdatabaser under navnet Linux.DDoS.87. Trojaneren er kompatibel med SPARC, ARM, MIPS, SH-4, M68k arkitekturer og Intel x86-computere.

Relaterede: Linux.PNScan Malware Brute-Forces Linux-baserede routere

Det ondsindede program dukkede først op i maj 2016, opdaget af Doctor Web efter at være blevet føjet til sin virusdatabase under navnet Linux.DDoS.87. Den trojanske kan arbejde med med SPARC, ARM, MIPS, SH-4, M68k arkitekturer og Intel x86-computere.

Linux.Mirai søger i hukommelsen efter processer fra andre trojanske heste og afslutter dem ved lanceringen. Trojaneren opretter derefter en .shinigami -fil i sin mappe og verificerer dens tilstedeværelse regelmæssigt for at omgå at afslutte sig selv. Malwaren er også designet til at oprette forbindelse til en kommando & kontrol-server for yderligere instruktioner.

Hvis nogen instruktioner siger det, den trojanske kan starte UDP oversvømmelse, UDP oversvømmelse løbet GRE, DNS oversvømmelse, TCP-oversvømmelse (flere typer), og HTTP oversvømmelse DDoS-angreb, SC Magazine rapporter.

Dr. Webforskere anbefaler brugere at køre en fuld scanning af alle diskpartitioner for at forhindre trojaneren i at inficere dem.

Milena Dimitrova

En inspireret forfatter og indholdschef, der har været hos SensorsTechForum siden projektets start. En professionel med 10+ års erfaring med at skabe engagerende indhold. Fokuseret på brugernes privatliv og malware udvikling, hun tror stærkt på en verden, hvor cybersikkerhed spiller en central rolle. Hvis almindelig sund fornuft giver ingen mening, hun vil være der til at tage noter. Disse noter senere kan blive til artikler! Følg Milena @Milenyim

Flere indlæg

Følg mig:
Twitter

Efterlad en kommentar

Din e-mail-adresse vil ikke blive offentliggjort. Krævede felter er markeret *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Fortrolighedspolitik.
Jeg er enig