De Winnti Paard van Troje is gevonden om een nieuwe iteratie hebben als gebruikers scheren het slachtoffer geworden van een nieuwe Linux-versie van de malware. Wat is gevaarlijk over deze release is het feit dat het werd gebruikt in een hack terug in 2015 tegen een gaming bedrijf. Het laatste incident met het is een hack tegen een grote Duitse farmaceutische bedrijf vorige maand.
Winnti Trojan Horse Linux versie die gebruikt wordt in gerichte aanvallen
Volgens een nieuwe security rapport van de Linux-versie van de Winnti Trojan wordt wereldwijd verspreid tegen computergebruikers. De laatste grote impact die het heeft gedaan was de hack van een groot farmaceutisch bedrijf in Duitsland vorige maand.
Op het moment dat een actieve campagne is gedetecteerd wereldwijd te verspreiden. De security rapport geeft aan dat een onbekende crimineel collectief is de distributie van een nakomeling van de dreiging tegen-hacker gedefinieerde doelen. In dit specifieke versie van de werkelijke Winnti Trojan bestaat uit twee bestanden: libxselinux dat is de belangrijkste achterdeur en libxselinux.so die de bibliotheek. De bibliotheek bestand wordt gebruikt om de aanwezigheid en activiteit van de malware te verbergen. Bij de uitvoering ervan door de initialisatie script zal zij haar ingebouwde code te decoderen. Als gevolg van de activiteiten van de malware motor zal uit het systeem worden verborgen door zich als een legitieme toepassing en het afkoppelen van bestaande processen.
Een van de meest gevaarlijke gevolgen van het hebben van deze dreiging op een bepaalde computer geïnstalleerd, is de lancering van de Trojan module. Deze bijzondere malware maakt gebruik van verschillende protocollen, waaronder aangepaste degenen om te communiceren met hacker gecontroleerde servers. Een gemaakte verbinding kan online en in leven worden gehouden, zodat de hackers meerdere kwaadaardige acties uit te voeren. Common configuraties omvatten de inzet van andere bedreigingen, zoals ransomware, kapers en cryptogeld mijnwerkers. Eveneens andere commando's kan leiden tot het toezicht op het slachtoffer gebruikers - keylogging van hun input en screenshots vastleggen op aanvraag of met regelmatige tussenpozen.
Wij adviseren alle Linux-gebruikers om hun systemen om de nieuwste bijgewerkte pakketten van hun systeem altijd te patchen om eventuele testen van de kwetsbaarheid pogingen te voorkomen. Om meer zeker van zijn dat de infectie kan worden vermeden Linux gebruikers moeten ook nota van welke bestanden ze downloaden te nemen en uit te voeren. Op dit moment is de actieve distributie campagne is gericht op het verspreiden van deze schadelijke documenten, we weten niet op welk punt deze tactiek kan verschuiven in iets anders.