>> サイバーニュース >世界的な攻撃キャンペーンで配布されたHiddenWaspLinuxマルウェア
サイバーニュース

世界的な攻撃キャンペーンで配布されたHiddenWaspLinuxマルウェア

セキュリティ専門家のチームが、世界規模で被害者に対して積極的に拡散しているHiddenWaspLinuxマルウェアを発見しました. それに関する入手可能な情報は、犯罪者が中国の犯罪集団である可能性があり、ウイルスの主な目的は感染したホストの制御を引き継ぐことであることを示唆しています.




HiddenWaspLinuxマルウェアは中国の発明かもしれない

セキュリティレポートは、Linuxシステムに対して新たに発見された脅威が発見されたことを示しています. 公開された情報によると、これはHiddenWaspLinuxマルウェアです。 3つの危険なコンポーネントで構成されています: ルートキット, トロイの木馬モジュールと感染スクリプト. 作成されたコード分析は、Linuxオペレーティングシステムに対して以前に検出された他の脅威と類似していることを示しています. これは、犯罪グループが経験豊富であり、おそらくさまざまなプラットフォーム用のマルウェアの作成に長けている可能性が非常に高いことを意味します. もう1つの仮説は、グループがダークウェブ市場からウイルスを購入または注文したというものです。.

関連している: [wplinkpreview url =”https://Sensorstechforum.com/winnti-trojan-linux-version/”]Winntiトロイの木馬Linuxバージョンが世界中のコンピューターを攻撃

脅威が分散される方法は異なります—ファイルは中国企業の文字列を含むVirusTotalアドレスにアップロードされます. データ自体は、香港にあるサーバーでホストされているようです。. 現時点では、正確な配布手法は不明です。. 最も可能性の高いベクトルは、マルウェアがハッカーコマンドまたは自動化されたいずれかを使用してすでに侵害されたホストからダウンロードされていることです. 感染が発生すると、HiddenWaspLinuxマルウェアはさまざまな悪意のあるアクションを実行する可能性があります:

  • ローカルファイルシステムの操作 —エンジンを使用して、あらゆる種類のファイルを被害者のホストにアップロードしたり、ユーザーデータを乗っ取ったりすることができます, 個人情報とシステム情報の両方を含む. これは、次のような犯罪につながる可能性があるため、特に心配です。 金融盗難個人情報の盗難.
  • コマンド実行 —メインエンジンは、コマンドを含むすべての種類のコマンドを自動的に起動できます そのようなセキュリティバイパスが含まれている場合の権限.
  • 追加のペイロード配信 —作成された感染は、ランサムウェアや暗号通貨マイナーを含む他のマルウェアをインストールして起動するために使用できます.
  • トロイの木馬の操作 — HiddenWasp Linuxマルウェアを使用して、影響を受けるコンピューターの制御を引き継ぐことができます.

攻撃が続く可能性があると予想しています, 現時点では、将来のキャンペーンで同じコードを使用するか、更新されたバージョンが作成される可能性があるかは不明です。.

マーティン・ベルトフ

マーティンはソフィア大学で出版の学位を取得して卒業しました. サイバーセキュリティ愛好家として、彼は侵入の最新の脅威とメカニズムについて書くことを楽しんでいます.

その他の投稿

フォローしてください:
ツイッター

コメントを残す

あなたのメールアドレスが公開されることはありません. 必須フィールドは、マークされています *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our プライバシーポリシー.
同意します