Casa > cibernético Notícias > Malware HiddenWasp Linux distribuído em uma campanha de ataque mundial
CYBER NEWS

HiddenWasp Linux Malware Distribuído em uma campanha de Ataque Mundial

Uma equipe de especialistas em segurança descobriram o malware HiddenWasp Linux que está sendo ativamente propagação contra vítimas em escala global. As informações disponíveis sugerem que os criminosos podem ser um coletivo criminoso chinês e o principal objetivo do vírus é assumir o controle dos hospedeiros infectados.




O malware HiddenWasp Linux pode ser uma invenção chinesa

Relatórios de segurança indicam que uma ameaça recém-descoberta para sistemas Linux foi descoberta. De acordo com as informações publicadas, este é um malware HiddenWasp Linux que é composto por três componentes perigosos: um rootkit, Módulo de Trojan e um script de infecção. A análise de código feita mostra que ele tem uma semelhança com outras ameaças detectadas anteriormente para o sistema operacional Linux. Isso significa que é muito possível que o grupo criminoso seja experiente e provavelmente perito em criar malware para várias plataformas. A outra hipótese é que o grupo comprou ou encomendou o vírus dos mercados da dark web.

relacionado: [wplinkpreview url =”https://sensorstechforum.com/winnti-trojan-linux-version/”]Winnti Cavalo de Tróia Linux Versão Ataques computadores no mundo

A forma como a ameaça é distribuída é diferente - os arquivos são enviados para um endereço do VirusTotal contendo strings de uma empresa chinesa. Os próprios dados parecem estar hospedados em um servidor localizado em Hong Kong. No momento, a técnica de distribuição exata não é conhecida. O vetor mais provável é que o malware seja baixado de um host já comprometido usando um comando de hacker ou automatizado. Quando a infecção é feita, o malware HiddenWasp Linux pode executar várias ações maliciosas:

  • Manipulação do sistema de arquivos local - O mecanismo pode ser usado para fazer upload de todos os tipos de arquivo para os hosts da vítima ou sequestrar quaisquer dados do usuário, incluindo informações pessoais e do sistema. Isso é particularmente preocupante, pois pode ser usado para levar a crimes como roubo financeira e roubo de identidade.
  • Execução de comando - O motor principal pode iniciar automaticamente todos os tipos de comandos, incluindo aqueles com raiz permissões se tal bypass de segurança for incluído.
  • Entrega adicional Payload - As infecções feitas podem ser usadas para instalar e lançar outro malware, incluindo ransomware e mineradores de criptomoeda.
  • Operações Trojan - O malware HiddenWasp Linux pode ser usado para assumir o controle dos computadores afetados.

Prevemos que os ataques podem continuar, no momento não se sabe se as campanhas futuras usarão ou não o mesmo código ou uma versão atualizada poderá ser criada.

Martin Beltov

Martin formou-se na publicação da Universidade de Sofia. Como a segurança cibernética entusiasta ele gosta de escrever sobre as ameaças mais recentes e mecanismos de invasão.

mais Posts

Me siga:
Twitter

Deixe um comentário

seu endereço de e-mail não será publicado. Campos obrigatórios são marcados *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Política de Privacidade.
Concordo