Zuhause > Cyber ​​Aktuelles > Die Linux-Version von Winnti Trojan Horse greift Computer weltweit an
CYBER NEWS

Winnti Trojanisches Pferd Linux Version Attacks Computer weltweit

Der Winnti Trojanisches Pferd wurde eine neue Iteration gefunden haben als Benutzer zum Opfer einer neuen Linux-Version der Malware gefallen rasiert. Was ist mit diesem Release gefährlich ist, ist die Tatsache, dass es in einem Hack verwendet wurde, zurück in 2015 gegen ein Gaming-Unternehmen. Der jüngste Vorfall es beteiligt ist ein Hack gegen ein großes deutsches Pharmaunternehmen im letzten Monat.




Winnti Trojanisches Pferd Linux Version in Gezielte Attacken

Laut einem Bericht neue Sicherheits die Linux-Version des Winnti Trojan weltweit verbreitet gegen Computer-Nutzer werden. Die letzte große Auswirkungen, die es getan hat, war der Hack eines großen Pharmaunternehmen in Deutschland im letzten Monat.

verbunden: [wplinkpreview url =”https://sensorstechforum.com/remove-winnti-trojan-horse/”]Entfernen Winnti Trojanisches Pferd

Im Moment eine aktive Kampagne wurde erkannt weltweit zu verbreiten. Der Sicherheitsbericht zeigt an, dass ein unbekannter Verbrecher Kollektiv ein Spross der Bedrohung gegen Hacker definierte Ziele verteilt. In dieser speziellen Release der tatsächliche Winnti Trojan besteht aus zwei Dateien: libxselinux Das ist die Haupthintertür und die libxselinux.so die die Bibliothek. Die Bibliotheksdatei wird verwendet, um die Anwesenheit und Aktivität der Malware zu verstecken. Nach seiner Ausführung durch das Initialisierungsskript wird es seinen integrierten Code entschlüsseln. Als Ergebnis der Operationen der Malware-Engine aus dem System ausgeblendet werden, indem sie als legitime Anwendung registrieren und zu bestehenden Prozessen Einhaken.

Einer der gefährlichsten Folgen dieser Bedrohung auf einem bestimmten Computer installiert zu haben ist die Einführung des Trojan-Modul. Diese besondere Malware verwendet mehrere Protokolle einschließlich benutzerdefiniert diejenigen, um mit Hacker-kontrollierten Servern zu kommunizieren. Eine Verbindung aus kann online und am Leben gehalten werden, um der Hacker zu ermöglichen, mehr schädlichen Aktionen durchzuführen. Gemeinsame Konfigurationen umfassen die Bereitstellung von anderen Bedrohungen wie Ransomware, Entführer und Kryptowährung Bergleute. Ebenso andere Befehle können in der Überwachung der Opfer Benutzer führen - Keylogging ihrer Eingabe und Screenshots erfassen bei Bedarf oder in regelmäßigen Abständen.

Wir raten all Linux-Anwender immer auf die neuesten aktualisierten Pakete ihres Systems, um etwaige Schwachstellentests Versuche zu vermeiden, ihre Systeme zu patchen. Um genauer zu sein sicher, dass die Infektion Linux-Benutzer sollten beachten Sie auch vermieden werden können, welche Dateien sie herunterladen und ausführen. In diesem Moment wird die aktive Verteilung Kampagne auf die Verbreitung bösartiger Dokumente konzentriert, wir wissen nicht, an welcher Stelle diese Taktik in etwas anderes verschieben.

Martin Beltov

Martin hat einen Abschluss in Publishing von der Universität Sofia. er schreibt gerne über die neuesten Bedrohungen und Mechanismen des Eindringens Als Cyber-Security-Enthusiasten.

Mehr Beiträge

Folge mir:
Zwitschern

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Datenschutz-Bestimmungen.
Genau