Casa > Ciber Noticias > Malware Drovorub Linux utilizado con fines de espionaje por piratas informáticos rusos
CYBER NOTICIAS

Drovorub Linux Malware utilizado con fines de espionaje por hackers rusos

Recientemente se ha descubierto que un peligroso malware de Linux llamado Drovorub es una herramienta de espionaje utilizada por piratas informáticos rusos en campañas de ataque.. Noticias recientes al respecto revelan que el alcance de las intrusiones podría tener un impacto particularmente alto.. Los detalles al respecto fueron publicados por la NSA y el FBI..




La NSA y el FBI publican detalles sobre el malware Drovorub para Linux: Se informó que fue hecho por piratas informáticos rusos

Una articulación revelación pública emitido por el FBI y la NSA dan detalles sobre el malware Drovorub Linux previamente desconocido. Las agencias gubernamentales en su divulgación señalan que el intercambio público de información al respecto se realiza para iluminar al público sobre las amenazas en curso a los Estados Unidos y sus aliados.. Según la información disponible, los piratas informáticos son delincuentes rusos por motivos políticos..

El descubrimiento del virus se realizó amasando las diferentes fuentes de inteligencia y poder analítico propio de las agencias. La divulgación pública incluye también información obtenida de socios extranjeros y de la industria de TI.. El gobierno de EE. UU. Culpa al n Estado Mayor Dirección Principal de Inteligencia (GRÚA TORRE) 85o Centro Principal de Servicios Especiales (GTsSS) para el desarrollo del malware Linux. Lo que se sabe sobre esta organización es que utiliza muchos métodos y técnicas complejos para desarrollar amenazas altamente sofisticadas.. El malware Drovorub Linux se describe como un amenaza de varios componentes que contiene varios módulos peligrosos en él.

Relacionado: [wplinkpreview url =”https://sensorestechforum.com/ensiko-malware-linux-windows-macos/”] Ensiko Malware puede apuntar a Linux, Ventanas, y macOS

Capacidades de malware Droorub Linux: Una mirada en profundidad

La infección ocurre mediante la ejecución de un agente local.. Esto significa que los piratas informáticos deberán utilizar técnicas de distribución que instalarán este cargador inicial en los sistemas de destino..

Pueden incluir diversos las estrategias de phishing que están diseñados para confundir a las víctimas haciéndoles pensar que están accediendo a contenidos legítimos. Los portadores populares de dicho contenido son mensajes de correo electrónico y especialmente creado sitios de hackers controlado. Pueden alojarse en nombres de dominio que suenen similares y utilizar contenido falso y certificados de seguridad autofirmados para manipular a las víctimas.. Con estos proveedores, los archivos de virus se pueden entregar directamente como descargas o insertar como enlaces..

Las técnicas alternativas son el uso de ataques de piratería directa que intentan explotar cualquier vulnerabilidad de seguridad detectada. También puede ser instalado por otro malware como troyanos y ransomware.. Por diseño, debe entregarse como una forma de rootkit — un virus avanzado que debería instalarse silenciosamente en los módulos centrales del sistema operativo. Esto hace que la detección y la eliminación sean muy difíciles..

Una vez implementado en un sistema Linux dado, el virus iniciará el agente local que se conectará a un servidor controlado por piratas informáticos, lo que permitirá a los atacantes remotos tomar el control de las máquinas y robar datos confidenciales.. Se ha demostrado que el malware Drovorub Linux incluye la siguiente funcionalidad:

  • Conexiones de proceso del sistema — El malware Drovorub puede engancharse al sistema en ejecución y a los procesos instalados por el usuario.. Esto se utiliza para obtener privilegios administrativos y manipular los archivos de configuración del sistema principal.. Esto puede provocar graves problemas de rendimiento y pérdida de datos..
  • Instalación persistente — El malware puede configurarse como una amenaza persistente en los sistemas Linux.. Esto significa que la amenaza se lanzará al arrancar..
  • Recuperación de información — Utilizando la comunicación en red, los delincuentes informáticos pueden extraer información confidencial que se encuentra en el sistema., así como archivos.
  • Evasión de seguridad — El virus puede detectar si hay aplicaciones y servicios de seguridad instalados y evadir sus escaneos..

Debido a su complejidad, se cree que los atacantes están utilizando el virus con fines de espionaje.. Se recomienda a los administradores del sistema que instalen módulos del kernel que solo estén firmados por una firma digital válida y confiable. Muchos delincuentes los utilizan como portadores del malware..

Martin Beltov

Martin se graduó con un título en Edición de la Universidad de Sofía. Como un entusiasta de la seguridad cibernética que le gusta escribir sobre las últimas amenazas y mecanismos de intrusión.

Más Mensajes

Sígueme:
Gorjeo

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our política de privacidad.
Estoy de acuerdo