Den Sustes malware er en brugerdefineret virus, der for nylig blev opdaget i en global infektion. Det inficerer via en unik mekanisme og er designet til at indlæse en cryptocurrency minearbejder infektion på målsystemerne. I øjeblikket kan ikke bestemmes den gjorde effekt.
Den brugerdefinerede Sustes Malware inficerer servere med Miner kode
En nyligt offentliggjort sikkerhedsrapport har afsløret en ny trussel er identificeret som den Sustes malware. Det er af interesse af specialisterne som Sustes er helt specialfremstillede af en ukendt hacker eller kriminel kollektiv. Hvad er særligt interessant om det er den måde, det er fordelt - det ikke inficere direkte via en orm eller en direkte indsprøjtning. Offeret er vært for hidtil udstillingsvindue, at målene er primært Linux og tingenes internet-servere. Infektionen sker gennem udnyttelse og brute force forsøg på servere. Et script lanceres som vil falde og udføre andre programmer, deriblandt en pipette.
Proceduren lancerer et komplekst adfærdsmønster:
- De første tiltag er relateret til en stealth beskyttelse teknik. Det vil scanne for applikationer og tjenester, der kan findes på målsystemerne. Brug ansøgning signaturer ondsindet motor vil identificere, hvis en sådan er installeret.
- Netværksforbindelser vil blive evalueret og dem, der forbinder til bestemte adresser vil blive dræbt.
- Når disse to kommandoer have været fuldstændig nyttelasten dropper blive påbegyndt og downloade Sustes malware til målet værter.
- En fane cron vil blive sat op til periodisk eksekvere malware kode.
Den brugerdefinerede Sustes malware vil hente en konfigurationsfil fra en ekstern server og byder på flere tegnebog adresser. Dette er en del af den cryptocurrency minearbejder proces implementering, som vil installere en Monero-baseret program. Analysen af de adresser, har ført de sikkerhedsmæssige analytikere til at tro, at der puljer og fuldmagter er blevet indsat af hackere samt.
Navnet Sustes kommer fra processen navn, som er en omdøbt og tilpasset udgave af en populær minearbejder bruges af almindelige computerbrugere. Det vil følge den samme form for operationer som andre relaterede malware ved at drage fordel af de tilgængelige systemressourcer for at udføre komplekse beregninger. Når de er indberettet resultaterne vil blive rapporteret til de puljer, som vil belønne digitale valuta (i form af Monero tokens) til operatørerne.
Den farlige egenskab er, at et skøn over de inficerede computere ikke kan foretages på dette tidspunkt. Den eneste måde at forhindre de infiltrationer er at styrke netværket sikkerheden af Linux og tingenes internet-servere eksponeret i det offentlige. Det er meget muligt, at yderligere angreb vil blive gennemført med andre distributionskanaler taktik.
bare tog det op på en Raspberry Pi kører Node-Rød…
helt min skyld
hey Trevor, hvad skete der?