Huis > Cyber ​​Nieuws > Aangepaste Sustes-malware infecteert Linux- en IoT-servers wereldwijd
CYBER NEWS

Custom Sustes Malware Infecteert Linux en ivd Servers Worldwide

De Sustes malware is een aangepaste virus dat onlangs werd ontdekt in een wereldwijde infectie. Infecteert via een uniek mechanisme is ontworpen om een ​​cryptogeld miner infectie op de doelsystemen laden. Op het moment dat de gemaakte effect niet kan worden bepaald.




De Custom Sustes malware infecteert Servers Met Miner Code

Een recent gepubliceerde security rapport heeft een nieuwe bedreiging geïdentificeerd als de Sustes malware onthuld. Het is van belang door de specialisten als Sustes wordt volledig op maat gemaakt door een onbekende hacker of criminele collectieve. Wat is bijzonder interessant over het is de manier waarop het wordt verdeeld - het maakt niet direct besmetten via een worm of een directe inspuiting. Het slachtoffer herbergt nu toe showcase dat de doelstellingen zijn voornamelijk Linux en ivd servers. De infectie gebeurt door middel van uitbuiting en brute kracht pogingen van servers. Een script wordt gelanceerd, die zal dalen en voert de andere software, waaronder een druppelaar.

Verwante Story: xbase: de Vier-Headed Dragon of Malware Set Against Windows en Linux

De procedure lanceert een complex gedragspatroon:

  • De eerste acties zijn gerelateerd aan een stealth bescherming techniek. Het zal scannen op toepassingen en diensten die kunnen worden gevonden op de doelsystemen. Met behulp van de toepassing handtekeningen die de kwaadaardige motor zal vaststellen of dergelijke software is geïnstalleerd.
  • Netwerkverbindingen zal worden geëvalueerd en die aansluit op specifieke adressen zal worden gedood.
  • Wanneer deze twee opdrachten voltooid zijn geweest de payload druppelaar zal worden gestart en download de Sustes malware naar het doel hosts.
  • Een cron tab zal worden opgezet om malware code periodiek uit te voeren.

De aangepaste Sustes malware zal een configuratie bestand te downloaden vanaf een externe server met diverse portemonnee adressen. Dit is onderdeel van de cryptogeld mijnwerker implementatieproces waarbij een Monero-gebaseerde applicatie wordt geïnstalleerd. De analyse van de adressen heeft geleid de veiligheid analisten geloven dat dat de zwembaden en proxies zijn ingezet door de hackers ook.

De naam Sustes komt van de naam van het proces, die een nieuwe naam krijgen en aangepaste versie van een populair mijnwerker wordt gebruikt door de gewone computergebruikers. Het zal dezelfde modus van de activiteiten en andere gerelateerde malware te volgen door gebruik te maken van de beschikbare systeembronnen om complexe berekeningen uit te voeren. Wanneer ze worden de resultaten gerapporteerd zal worden gerapporteerd aan de zwembaden die digitale valuta zal belonen (in de vorm van Monero tokens) aan de exploitanten.

De gevaarlijke kenmerk is het feit dat een schatting van de geïnfecteerde computers niet kunnen worden gemaakt op dit moment. De enige manier om de infiltraties te voorkomen is om de veiligheid van het netwerk van de Linux en ivd servers blootgesteld in het openbaar te versterken. Het is heel goed mogelijk dat verdere aanvallen met andere distributie tactiek zal worden uitgevoerd.

Martin Beltov

Martin studeerde af met een graad in de uitgeverij van de universiteit van Sofia. Als een cyber security enthousiast dat hij geniet van het schrijven over de nieuwste bedreigingen en de mechanismen van inbraak.

Meer berichten

Volg mij:
Tjilpen

2 Reacties
  1. Trevor Daniel

    pakte het op een Raspberry Pi running Node-Rode…

    helemaal mijn fout

    1. Milena Dimitrova

      hey Trevor, wat is er gebeurd?

Laat een bericht achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Privacybeleid.
Daar ben ik het mee eens