Accueil > Nouvelles Cyber > La version Linux du cheval de Troie de Winnti attaque les ordinateurs du monde entier
CYBER NOUVELLES

Winnti cheval de Troie Linux Version Attacks ordinateurs dans le monde

Le cheval de Troie Winnti a été trouvé pour avoir une nouvelle itération que les utilisateurs se rasent été victime d'une nouvelle version Linux du logiciel malveillant. Ce qui est dangereux dans cette version est le fait qu'il a été utilisé dans un hack de retour dans 2015 contre une société de jeu. Le dernier incident impliquant c'est un hack contre une grande entreprise pharmaceutique allemande le mois dernier.




Winnti cheval de Troie Version Linux dans des attaques ciblées

Selon un nouveau rapport de sécurité la version Linux du Winnti cheval de Troie se propage dans le monde entier contre les utilisateurs d'ordinateurs. Le dernier impact majeur qu'il a fait était le hack d'une grande entreprise pharmaceutique en Allemagne le mois dernier.

en relation: [wplinkpreview url =”https://sensorstechforum.com/remove-winnti-trojan-horse/”]Retirer Winnti Cheval de Troie

À l'heure actuelle une campagne active a été détectée à se propager dans le monde entier. Le rapport de sécurité indique qu'une collective criminelle inconnue distribue un rejeton de la menace contre des cibles définies Hacker-. Dans cette version particulière du cheval de Troie Winnti réelle se compose de deux fichiers: libxselinux qui est la porte arrière principale et la libxselinux.so qui est la bibliothèque. Le fichier de bibliothèque est utilisée pour cacher la présence et l'activité des logiciels malveillants. Lors de son exécution par le script d'initialisation, il décode son code intégré. En conséquence des opérations du moteur malware sera caché du système en vous inscrivant comme une application légitime et accrochage aux processus existants.

L'une des conséquences les plus dangereuses d'avoir cette menace installée sur un ordinateur donné est le lancement du Module cheval de Troie. Ce malware particulier utilise plusieurs protocoles, y compris ceux personnalisés afin de communiquer avec les serveurs contrôlés hacker. Une connexion fait peut être maintenu en ligne et en vie afin de permettre aux pirates d'effectuer plusieurs actions malveillantes. configurations communes comprennent le déploiement d'autres menaces, y compris ransomware, pirates de l'air et les mineurs de crypto-monnaie. De même d'autres commandes peuvent entraîner la surveillance des utilisateurs des victimes - keylogging de leur entrée et de captures d'écran capture à la demande ou à intervalles réguliers.

Nous conseillons à tous les utilisateurs de Linux patcher toujours leurs systèmes aux derniers paquets mis à jour de leur système afin d'éviter toute tentative d'analyse de la vulnérabilité. Pour être plus certain que l'infection peut être évité les utilisateurs de Linux devraient également prendre note de ce que les fichiers qu'ils téléchargent et exécuter. En ce moment, la campagne de distribution active se concentre sur la diffusion des documents malveillants, nous ne savons pas à quel point cette tactique peut passer à autre chose.

Martin Beltov

Martin a obtenu un diplôme en édition de l'Université de Sofia. En tant que passionné de cyber-sécurité, il aime écrire sur les menaces les plus récentes et les mécanismes d'intrusion.

Plus de messages

Suivez-moi:
Gazouillement

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our politique de confidentialité.
Je suis d'accord