Zuhause > Cyber ​​Aktuelles > Custom Sustes Malware Infects Linux and IoT Servers Worldwide
CYBER NEWS

Benutzerdefinierte Sustes Malware Infiziert Linux und IoT Servern weltweit

Die Sustes Malware ist eine benutzerdefinierte Virus, das vor kurzem in einer globalen Infektion entdeckt wurde. Es infiziert über einen einzigartigen Mechanismus und ist für eine Kryptowährung Miner-Infektion auf die Zielsysteme zu laden,. Im Moment können nicht gemacht Auswirkungen bestimmt werden.




Die Custom Sustes Malware Infiziert Server mit Miner-Code

Ein kürzlich veröffentlichter Sicherheitsbericht hat eine neue Bedrohung als Sustes Malware identifiziert enthüllt. Es ist von Interesse, die von den Spezialisten als Sustes ganz speziell von einem unbekannten Hacker oder kriminelles Kollektiv gemacht. Was ist besonders interessant ist es so, wie es verteilt wird - es infiziert nicht direkt über eine Schnecke oder eine direkte Injektion. Das Opfer beherbergt so weit Schaufenster, dass die Ziele sind vor allem Linux und IoT-Server. Die Infektion erfolgt durch Ausbeutung und Brute-Force-Versuche von Servern. Ein Skript wird gestartet, die fallen wird und andere Software ausführen, einschließlich einer Pipette.

ähnliche Geschichte: xbase: der Vierköpfige Drache von Malware Set gegen Windows und Linux

Das Verfahren startet ein komplexes Verhaltensmuster:

  • Die ersten Aktionen sind ein verwandtes Stealth-Schutz Technik. Es wird für Anwendungen und Dienste scannen, die auf den Zielsystemen zu finden sind. Mit Anwendungssignaturen der böswillige Engine stellt fest, ob eine solche Software installiert ist.
  • Netzwerkverbindungen werden ausgewertet und wird getötet, den Anschluss an bestimmte Adressen.
  • Wenn diese beiden Befehle komplett haben wird die Nutzlast Tropfer die Sustes Malware auf die Ziel-Hosts initiiert und downloaden werden.
  • Ein Cron-Register eingerichtet werden, um periodisch Malware-Code ausführen.

Die benutzerdefinierte Sustes Malware wird eine Konfigurationsdatei von einem Remote-Server mit mehreren wallet Adressen herunterladen. Dies ist Teil des Kryptowährung miner Bereitstellungsprozesses, der eine Monero-basierte Anwendung installieren. Die Analyse der Adressen hat die Sicherheitsanalysten führen zu glauben, dass, dass die Pools und Proxies haben auch von den Hackern eingesetzt worden.

Der Name Sustes stammt aus dem Prozessnamen, die eine umbenannte und angepasste Version eines beliebten Bergmann wird durch gewöhnliche Computer-Nutzer verwendet. Es wird die gleiche Art von Operationen wie andere ähnliche Malware folgen unter Nutzung der verfügbaren Systemressourcen, um unter komplexen Berechnungen durchzuführen. Als sie die Ergebnisse berichtet werden, werden zu den Pools berichtet werden, die digitale Währung belohnt (in der Form von Token Monero) die Betreiber.

Die gefährliche Eigenschaft ist die Tatsache, dass eine Schätzung der infizierten Computer kann zu diesem Zeitpunkt nicht durchgeführt werden. Der einzige Weg, um die Infiltrationen zu verhindern, ist die Netzwerksicherheit der Linux und IoT-Servern in der Öffentlichkeit ausgesetzt zu stärken. Es ist durchaus möglich, dass weitere Angriffe mit anderen Verteilungs Taktik durchgeführt werden.

Martin Beltov

Martin hat einen Abschluss in Publishing von der Universität Sofia. er schreibt gerne über die neuesten Bedrohungen und Mechanismen des Eindringens Als Cyber-Security-Enthusiasten.

Mehr Beiträge

Folge mir:
Zwitschern

2 Kommentare
  1. Trevor Daniel

    nur nahm es auf einem Himbeer-pi oben ausgeführt Node-Rot…

    ganz meine Schuld

    Antworten
    1. Milena Dimitrova

      hey Trevor, Was ist passiert?

      Antworten

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

Auf Facebook teilen Teilen
Loading ...
Empfehlen über Twitter Tweet
Loading ...
Share on Google Plus Teilen
Loading ...
Share on Linkedin Teilen
Loading ...
Empfehlen über Digg Teilen
Teilen auf Reddit Teilen
Loading ...
Empfehlen über Stumbleupon Teilen
Loading ...