Drovorubと呼ばれる危険なLinuxマルウェアが、ロシアのハッカーが攻撃キャンペーンで使用するスパイツールであることが最近発見されました。. それに関する最近のニュースは、侵入の範囲が特に影響が大きい可能性があることを明らかにしています. それについての詳細はNSAとFBIから発表されました.
NSAとFBIがDrovorubLinuxマルウェアの詳細を公開: ロシアのハッカーによって作成されたと報告されています
ジョイント 公開 FBIとNSAによって発行されたものは、これまで知られていなかったDrovorubLinuxマルウェアの詳細を示しています. 政府機関は、その開示の中で、米国とその同盟国に対する進行中の脅威について国民に啓蒙するために、それに関する情報の公の共有が行われていると述べています。. 入手可能な情報によると、ハッカーは政治的に動機付けられたロシアの犯罪者です.
ウイルスの発見は、さまざまな情報源と機関の独自の分析力を蓄積することによって行われました。. 公開リストには、外国のパートナーやIT業界から取得した情報も記載されています. アメリカ政府は n参謀本部情報総局 (GRU) 85thメインスペシャルサービスセンター (GTsSS) Linuxマルウェアの開発用. この組織について知っていることは、高度に洗練された脅威を開発するために、多くの複雑な方法と手法を使用しているということです。. DrovorubLinuxマルウェアは次のように説明されています マルチコンポーネントの脅威 その中にいくつかの危険なモジュールが含まれています.
DroorubLinuxマルウェアの機能: 詳細な調査
感染はローカルエージェントの実行によって発生します. これは、ハッカーがこの初期ローダーをターゲットシステムにインストールする配布技術を使用する必要があることを意味します.
それらは様々なものを含むことができます フィッシング戦略 被害者を混乱させて、正当なコンテンツにアクセスしていると思わせるように設計されています. そのようなコンテンツの人気のあるキャリアは メールメッセージ 特別に作成された ハッカーが管理するサイト. それらは、同様のサウンドのドメイン名でホストされ、被害者を操作するために偽のコンテンツと自己署名セキュリティ証明書を利用することができます. これらのキャリアを使用すると、ウイルスファイルをダウンロードとして直接配信したり、リンクとして挿入したりできます。.
代替技術は、 直接ハッキング攻撃 検出されたセキュリティの脆弱性を悪用しようとします. トロイの木馬やランサムウェアなどの他のマルウェアによってインストールされることもあります. 設計上、次の形式で提供する必要があります。 ルートキット — コアオペレーティングシステムモジュールにサイレントインストールする必要がある高度なウイルス. これにより、検出と削除の両方が非常に困難になります.
特定のLinuxシステムに導入されると、ウイルスはローカルエージェントを起動し、ハッカーが制御するサーバーに接続して、リモートの攻撃者がマシンの制御を乗っ取り、機密データを盗むことを可能にします。. Drovorub Linuxマルウェアには、次の機能が含まれていることが示されています:
- システムプロセスフックアップ — Drovorubマルウェアは、実行中のシステムおよびユーザーがインストールしたプロセスに自分自身をフックする可能性があります. これは、管理者権限を取得し、コアシステム構成ファイルを操作するために使用されます. これにより、深刻なパフォーマンスの問題が発生し、データが失われる可能性があります.
- 永続的なインストール — マルウェアは、Linuxシステム上で永続的な脅威として自身を設定する可能性があります. これは、脅威が起動時に起動することを意味します.
- 情報検索 — ネットワーク通信を使用すると、コンピューター犯罪者はシステム上で見つかった機密情報を抽出できます, だけでなく、ファイル.
- セキュリティ回避 — ウイルスは、セキュリティアプリケーションやサービスがインストールされているかどうかを検出し、それらのスキャンを回避できます。.
その複雑さのために、攻撃者はスパイ目的でウイルスを使用していると考えられています. システム管理者は、信頼できる有効なデジタル署名によってのみ署名されたカーネルモジュールをインストールすることをお勧めします. 多くの犯罪者がマルウェアのキャリアとしてそれらを使用しています.