Winntiトロイの木馬は、ユーザーがマルウェアの新しいLinuxバージョンの犠牲になったため、新しいイテレーションを持っていることが判明しました. このリリースで危険なのは、ハックバックで使用されたという事実です。 2015 ゲーム会社に対して. これに関連する最新の事件は、先月のドイツの大手製薬会社に対するハッキングです。.
標的型攻撃で使用されるWinntiトロイの木馬Linuxバージョン
新しいセキュリティレポートによると、LinuxバージョンのWinntiトロイの木馬がコンピュータユーザーに対して世界中に広まっています。. それが行った最後の大きな影響は、先月ドイツの大手製薬会社のハッキングでした.
現在、世界中に広がる活発なキャンペーンが検出されています. セキュリティレポートは、未知の犯罪集団がハッカーが定義した標的に対する脅威の子孫を配布していることを示しています. この特定のリリースでは、実際のWinntiトロイの木馬は2つのファイルで構成されています: libxselinux これはメインのバックドアであり、 libxselinux.so これは図書館です. ライブラリファイルは、マルウェアの存在と活動を隠すために使用されます. 初期化スクリプトによって実行されると、組み込みコードをデコードします. 操作の結果、マルウェアエンジンは、正当なアプリケーションとして登録し、既存のプロセスに接続することにより、システムから隠されます。.
この脅威を特定のコンピューターにインストールした場合の最も危険な結果の1つは、 トロイの木馬モジュール. この特定のマルウェアは、ハッカーが制御するサーバーと通信するために、カスタムプロトコルを含むいくつかのプロトコルを使用します. ハッカーが複数の悪意のあるアクションを実行できるようにするために、確立された接続をオンラインで維持することができます. 一般的な構成には、ランサムウェアを含む他の脅威の展開が含まれます, ハイジャック犯と暗号通貨マイナー. 同様に、他のコマンドは被害者のユーザーの監視につながる可能性があります—入力のキーロガーとスクリーンショットはオンデマンドまたは定期的にキャプチャされます.
すべてのLinuxユーザーは、脆弱性テストの試みを回避するために、システムの最新の更新パッケージに常にパッチを適用することをお勧めします。. 感染を回避できることをより確実にするために、Linuxユーザーはダウンロードして実行するファイルにも注意する必要があります. 現在、活発な配布キャンペーンは悪意のある文書の拡散に焦点を合わせています, この戦術がどの時点で他の何かに移行できるかはわかりません.