Casa > Cyber ​​Notizie > La versione Linux di Winnti Trojan Horse attacca i computer in tutto il mondo
CYBER NEWS

Winnti cavallo di Troia Linux Versione attacca i computer in tutto il mondo

Il Winnti cavallo di Troia è stato trovato per avere una nuova iterazione come gli utenti Shave caduto vittima di una nuova versione per Linux del malware. Cosa c'è di pericoloso su questa versione è il fatto che è stato utilizzato in un hack nel 2015 contro una società di gioco. L'ultimo incidente che ha coinvolto è un hack contro una grande azienda farmaceutica tedesca il mese scorso.




Winnti cavallo di Troia di Linux versione utilizzata in attacchi mirati

Secondo un nuovo rapporto di sicurezza la versione per Linux del Winnti Trojan si sta diffondendo in tutto il mondo contro gli utenti di computer. L'ultima grande impatto che ha fatto è stato l'hack di una grande azienda farmaceutica in Germania il mese scorso.

Correlata: [wplinkpreview url =”https://sensorstechforum.com/remove-winnti-trojan-horse/”]Rimuovere Winnti Trojan Horse

Al momento è stato rilevato una campagna attiva per diffondere in tutto il mondo. Il rapporto di sicurezza indica che un collettivo criminale sconosciuta sta distribuendo un discendente della minaccia contro obiettivi degli hacker definita. In questa particolare versione l'attuale Winnti Trojan è costituito da due file: libxselinux che è il backdoor principale e la libxselinux.so che è la biblioteca. Il file di libreria viene utilizzato per nascondere la presenza e l'attività del malware. Al momento della sua esecuzione dallo script di inizializzazione si decodifica il codice incorporato. Come risultato delle operazioni del motore malware essere occultata dal sistema registrando come un'applicazione legittima e agganciando a processi esistenti.

Una delle conseguenze più pericolose di avere installato su un determinato computer Questa minaccia è il lancio del modulo Trojan. Questo particolare il malware utilizza diversi protocolli tra cui quelli personalizzati in modo da comunicare con i server degli hacker controllato. Una connessione effettuata può essere mantenuto in linea e viva in modo da consentire agli hacker di effettuare più azioni dannose. Configurazioni comuni includono l'implementazione di altre minacce, tra cui ransomware, dirottatori e minatori criptovaluta. Allo stesso modo gli altri comandi possono comportare la sorveglianza degli utenti vittima - keylogging del loro ingresso e di catturare screenshot su richiesta o ad intervalli regolari.

Si consiglia a tutti gli utenti di Linux di patch sempre i loro sistemi alle ultime pacchetti aggiornati del loro sistema al fine di evitare eventuali tentativi verifiche di vulnerabilità. Per essere più certi che l'infezione può essere evitato gli utenti Linux dovrebbero anche prendere atto di quali file scaricare ed eseguire. In questo momento la campagna di distribuzione attiva è focalizzata sulla diffusione di documenti dannosi, non sappiamo a che punto questa tattica può spostare in qualcos'altro.

Martin Beltov

Martin si è laureato con una laurea in Pubblicazione da Università di Sofia. Come un appassionato di sicurezza informatica si diletta a scrivere sulle ultime minacce e meccanismi di intrusione.

Altri messaggi

Seguimi:
Cinguettio

Lascio un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our politica sulla riservatezza.
Sono d'accordo