HiddenWasp Linux malware que se distribuye en una campaña mundial Ataque
CYBER NOTICIAS

HiddenWasp Linux malware que se distribuye en una campaña mundial Ataque

Un equipo de expertos en seguridad han descubierto que el malware HiddenWasp Linux, que está siendo activamente contra las víctimas se extendió a escala global. La información disponible al respecto sugiere que los criminales pueden ser un colectivo penal chino y el objetivo principal del virus es tomar el control de los huéspedes infectados.




El Linux Malware HiddenWasp puede ser un invento chino

informes de seguridad indican que una amenaza recién descubierta para los sistemas Linux se ha descubierto. De acuerdo con la información publicada este es un malware HiddenWasp Linux que es compuesto de tres componentes peligrosos: un rootkit, módulo de Troya y un script de la infección. El análisis de código hecho demuestra que tiene un gran parecido a otras amenazas detectadas anteriormente para el sistema operativo Linux. Esto significa que es muy posible que el grupo criminal es experimentado y es probablemente experta en hacer software malicioso para varias plataformas. La otra hipótesis es que el grupo ha comprado u ordenado el virus de los mercados web oscuras.

Relacionado: Winnti caballo de Troya versión Linux Ataques computadoras en el mundo

La forma en que se distribuye la amenaza es distinto - los archivos se cargan en una dirección VirusTotal que contiene secuencias de una empresa china. Los datos en sí parece estar alojada en un servidor que se encuentra en Hong Kong. Por el momento la técnica de la distribución exacta no se conoce. El vector más probable es que el malware se descarga desde un host ya comprometido mediante un comando de hacker o automatizado. Cuando se ha realizado la infección del malware HiddenWasp Linux puede ejecutar varias acciones maliciosas:

  • Manipulación del sistema de archivos local - El motor se puede utilizar para cargar todo tipo de archivo a los anfitriones víctima o secuestrar los datos de usuario, incluyendo tanto la información personal y el sistema de. Esto es especialmente preocupante, ya que se puede utilizar para llevar a delitos como el robo financiero y el robo de identidad.
  • Ejecución de comandos - El motor principal puede iniciar automáticamente todo tipo de comandos, incluyendo los que tienen raíz permisos si se incluye un bypass tales seguridad.
  • Entrega de carga útil adicional - Las infecciones realizados se pueden utilizar para instalar y poner en marcha otros programas maliciosos incluyendo ransomware y criptomoneda mineros.
  • Operaciones de Troya - El malware HiddenWasp Linux se puede utilizar para tomar el control de los equipos afectados.

Anticipamos que los ataques pueden continuar, en este momento no se sabe si las futuras campañas utilizarán el mismo código o una versión actualizada se podría crear.

avatar

Martin Beltov

Martin se graduó con un título en Edición de la Universidad de Sofía. Como un entusiasta de la seguridad cibernética que le gusta escribir sobre las últimas amenazas y mecanismos de intrusión.

Más Mensajes - Sitio web

Sígueme:
Gorjeogoogle Plus

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

Se agotó el tiempo límite. Vuelve a cargar de CAPTCHA.

Compartir en Facebook Compartir
Cargando ...
Compartir en Twitter Pío
Cargando ...
Compartir en Google Plus Compartir
Cargando ...
Compartir en Linkedin Compartir
Cargando ...
Compartir en Digg Compartir
Compartir en Reddit Compartir
Cargando ...
Compartir en Stumbleupon Compartir
Cargando ...