Casa > Ciber Noticias > La versión de Winnti Trojan Horse Linux ataca computadoras en todo el mundo
CYBER NOTICIAS

Winnti caballo de Troya versión Linux Ataques computadoras en el mundo

El caballo de Troya Winnti se ha encontrado que tienen una nueva iteración ya que los usuarios se afeitan sido víctimas de una nueva versión de Linux del malware. Lo que es peligroso de esta versión es el hecho de que se utilizó en un corte en la espalda 2015 en contra de una compañía de juegos. El último incidente en el que se trata de un truco en contra de una gran empresa farmacéutica alemana el mes pasado.




Winnti caballo de Troya versión de Linux utilizado en los ataques dirigidos

Según un nuevo informe de seguridad de la versión para Linux de la Winnti troyano está siendo difundido en todo el mundo contra los usuarios de ordenadores. La última gran impacto que ha hecho fue el truco de una gran compañía farmacéutica en Alemania el mes pasado.

Relacionado: [wplinkpreview url =”https://sensorstechforum.com/remove-winnti-trojan-horse/”]Retire Winnti caballo de Troya

En el momento en una campaña activa se ha detectado a extenderse en todo el mundo. El informe de seguridad indica que un colectivo desconocido penal está distribuyendo un descendiente de la amenaza de piratas informáticos contra objetivos definidos. En esta versión particular, el actual Winnti troyano se compone de dos archivos: libxselinux que es la principal puerta trasera y la libxselinux.so que es la biblioteca. El archivo de biblioteca se utiliza para ocultar la presencia y la actividad del malware. Tras su ejecución por el script de inicialización se decodificar su código incorporado. Como resultado de las operaciones del motor de software malicioso no será visible en el sistema mediante el registro como una aplicación legítima y conectar a los procesos existentes.

Una de las consecuencias más peligrosas de tener esta amenaza instalado en un equipo determinado es el lanzamiento de la módulo de Troya. Este malware particular utiliza varios protocolos, incluyendo los personalizados con el fin de comunicarse con los servidores de hackers controlado. Una conexión de hecho puede mantenerse en línea y vivo con el fin de permitir que los piratas informáticos para llevar a cabo múltiples acciones maliciosas. configuraciones comunes incluyen el despliegue de otras amenazas como ransomware, secuestradores y mineros criptomoneda. Del mismo modo otros comandos pueden resultar en la vigilancia de los usuarios de la víctima - keylogging de su entrada y capturas de pantalla a la vista o en intervalos regulares.

Aconsejamos a todos los usuarios de Linux para parchear sus sistemas siempre a los últimos paquetes de actualización de su sistema con el fin de evitar cualquier intento pruebas de vulnerabilidad. Para estar más seguro de que la infección se puede evitar a los usuarios de Linux también deberían tomar nota de lo que los archivos que descarga y ejecuta. En este momento la campaña de distribución activa se centra en la difusión de los documentos maliciosos, no sabemos en qué punto esta táctica puede cambiar a otra cosa.

Martin Beltov

Martin se graduó con un título en Edición de la Universidad de Sofía. Como un entusiasta de la seguridad cibernética que le gusta escribir sobre las últimas amenazas y mecanismos de intrusión.

Más Mensajes

Sígueme:
Gorjeo

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our política de privacidad.
Estoy de acuerdo