Hjem > Cyber ​​Nyheder > Custom Sustes Malware inficerer Linux og IoT -servere verden over
CYBER NEWS

Brugerdefinerede Sustes Malware inficerer Linux og tingenes internet-servere Worldwide

Den Sustes malware er en brugerdefineret virus, der for nylig blev opdaget i en global infektion. Det inficerer via en unik mekanisme og er designet til at indlæse en cryptocurrency minearbejder infektion på målsystemerne. I øjeblikket kan ikke bestemmes den gjorde effekt.




Den brugerdefinerede Sustes Malware inficerer servere med Miner kode

En nyligt offentliggjort sikkerhedsrapport har afsløret en ny trussel er identificeret som den Sustes malware. Det er af interesse af specialisterne som Sustes er helt specialfremstillede af en ukendt hacker eller kriminel kollektiv. Hvad er særligt interessant om det er den måde, det er fordelt - det ikke inficere direkte via en orm eller en direkte indsprøjtning. Offeret er vært for hidtil udstillingsvindue, at målene er primært Linux og tingenes internet-servere. Infektionen sker gennem udnyttelse og brute force forsøg på servere. Et script lanceres som vil falde og udføre andre programmer, deriblandt en pipette.

relaterede Story: Xbase: Four-Headed Dragon of Malware sæt mod Windows og Linux

Proceduren lancerer et komplekst adfærdsmønster:

  • De første tiltag er relateret til en stealth beskyttelse teknik. Det vil scanne for applikationer og tjenester, der kan findes på målsystemerne. Brug ansøgning signaturer ondsindet motor vil identificere, hvis en sådan er installeret.
  • Netværksforbindelser vil blive evalueret og dem, der forbinder til bestemte adresser vil blive dræbt.
  • Når disse to kommandoer have været fuldstændig nyttelasten dropper blive påbegyndt og downloade Sustes malware til målet værter.
  • En fane cron vil blive sat op til periodisk eksekvere malware kode.

Den brugerdefinerede Sustes malware vil hente en konfigurationsfil fra en ekstern server og byder på flere tegnebog adresser. Dette er en del af den cryptocurrency minearbejder proces implementering, som vil installere en Monero-baseret program. Analysen af ​​de adresser, har ført de sikkerhedsmæssige analytikere til at tro, at der puljer og fuldmagter er blevet indsat af hackere samt.

Navnet Sustes kommer fra processen navn, som er en omdøbt og tilpasset udgave af en populær minearbejder bruges af almindelige computerbrugere. Det vil følge den samme form for operationer som andre relaterede malware ved at drage fordel af de tilgængelige systemressourcer for at udføre komplekse beregninger. Når de er indberettet resultaterne vil blive rapporteret til de puljer, som vil belønne digitale valuta (i form af Monero tokens) til operatørerne.

Den farlige egenskab er, at et skøn over de inficerede computere ikke kan foretages på dette tidspunkt. Den eneste måde at forhindre de infiltrationer er at styrke netværket sikkerheden af ​​Linux og tingenes internet-servere eksponeret i det offentlige. Det er meget muligt, at yderligere angreb vil blive gennemført med andre distributionskanaler taktik.

Martin Beltov

Martin dimitterede med en grad i Publishing fra Sofia Universitet. Som en cybersikkerhed entusiast han nyder at skrive om de nyeste trusler og mekanismer indbrud.

Flere indlæg

Følg mig:
Twitter

2 Kommentarer
  1. Trevor Daniel

    bare tog det op på en Raspberry Pi kører Node-Rød…

    helt min skyld

    Svar
    1. Milena Dimitrova

      hey Trevor, hvad skete der?

      Svar

Efterlad en kommentar

Din e-mail-adresse vil ikke blive offentliggjort. Krævede felter er markeret *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Fortrolighedspolitik.
Jeg er enig