HiddenWasp Linux Malware in einer weltweiten Angriff Kampagne Distributed
CYBER NEWS

HiddenWasp Linux Malware in einer weltweiten Angriff Kampagne Distributed

Ein Team von Sicherheitsexperten haben die HiddenWasp Linux Malware entdeckt, die aktiv auf globaler Ebene gegen Opfer verbreitet wird. Die zur Verfügung stehenden Informationen über sie legt nahe, dass die Verbrecher ein chinesischer krimineller kollektiv sein kann und das Hauptziel des Virus wird über die Kontrolle über den infizierten Rechner zu übernehmen.




Die HiddenWasp Linux Malware Mai eine chinesische Erfindung sein,

Sicherheits Berichte zeigen, dass eine neu entdeckte Bedrohung für Linux-Systeme ist entdeckt worden,. Laut der veröffentlichten Informationen wird dies ein HiddenWasp Linux Malware, die ist bestehend aus drei gefährlichen Komponenten: ein Rootkit, Trojan-Modul und eine Infektion Skript. Bildete Code-Analyse zeigt, dass es eine Ähnlichkeit mit anderen zuvor erkannten Bedrohungen für das Linux-Betriebssystem trägt. Das bedeutet, dass es sehr gut möglich ist, dass die kriminelle Gruppe erfährt und ist wahrscheinlich geschickt an Malware für verschiedene Plattformen machen. Die andere Hypothese ist, dass die Gruppe gekauft hat oder bestellt das Virus aus den dunklen Web-Märkte.

verbunden: Winnti Trojanisches Pferd Linux Version Attacks Computer weltweit

Die Art und Weise, dass die Bedrohung verteilt unterscheidet - die Dateien auf eine Virustotal Adresse hochgeladen werden Zeichenfolgen von einem chinesischen Unternehmen enthalten. Die Daten selbst erscheint auf einem Server in Hongkong gehostet werden. Im Moment ist die genaue Verteilung Technik nicht bekannt. Der wahrscheinlichste Vektor ist, dass die Malware von einem bereits kompromittierten Rechner entweder mit einem Hacker-Befehl oder automatisch heruntergeladen. Wenn die Infektion gemacht wurde, kann die HiddenWasp Linux Malware verschiedene schädliche Aktionen ausführen:

  • Lokale Dateisystem Manipulation - Der Motor kann verwendet werden, um alle Arten von Dateien auf die Opfer Hosts hochladen oder jede Benutzerdaten kapern, einschließlich sowohl persönlich als auch Systeminformationen. Dies ist besonders beunruhigend, da diese verwendet werden können, um Verbrechen zu führen, wie Finanz-Diebstahl und Identitätsdiebstahl.
  • Befehlsausführung - Die Hauptmaschine kann automatisch starten alle Arten von Befehlen darunter auch solche mit Wurzel Berechtigungen, wenn eine solche Sicherheit Bypass ist im Preis inbegriffen.
  • Zusätzliche Nutzlast Lieferung - Die aus Infektionen können verwendet werden, zu installieren und starten andere Malware einschließlich Ransomware und Kryptowährung Bergleute.
  • Trojan Operationen - Die HiddenWasp Linux Malware kann verwendet werden, die Kontrolle über den betroffenen Computer zu übernehmen,.

Wir gehen davon aus, dass die Angriffe weiterhin, In diesem Moment ist es nicht bekannt, ob die zukünftigen Kampagnen den gleichen Code oder eine aktualisierte Version verwenden werden könnte erstellt werden.

Avatar

Martin Beltov

Martin hat einen Abschluss in Publishing von der Universität Sofia. er schreibt gerne über die neuesten Bedrohungen und Mechanismen des Eindringens Als Cyber-Security-Enthusiasten.

Mehr Beiträge - Webseite

Folge mir:
ZwitschernGoogle plus

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

Frist ist erschöpft. Bitte laden CAPTCHA.

Auf Facebook teilen Teilen
Loading ...
Empfehlen über Twitter Tweet
Loading ...
Share on Google Plus Teilen
Loading ...
Share on Linkedin Teilen
Loading ...
Empfehlen über Digg Teilen
Teilen auf Reddit Teilen
Loading ...
Empfehlen über Stumbleupon Teilen
Loading ...