Jump to content
  • Latest Reviews

    All Reviews
  • Latest Reviews

    All Reviews
  • Το κακόβουλο λογισμικό FontOnLake χρησιμοποιείται σε στοχευμένες επιθέσεις σε συστήματα Linux

    Μια προηγουμένως άγνωστη, οικογένεια προγραμμάτων κακόβουλου λογισμικού που στοχεύει τα συστήματα Linux έχει χρησιμοποιηθεί σε στοχοθετημένες επιθέσεις για τη συλλογή διαπιστευτηρίων και να αποκτήσουν πρόσβαση σε συστήματα υπολογιστών, ανέφερε την Πέμπτη η ESET. Η οικογένεια Malware που ονομάζεται Fontonlake, χρησιμοποιεί ένα rootkit για να αποκρύψει την παρουσία της και με τη χρήση διαφορετικούς διακομιστές ελέγχου των μολυσμένων υπολογιστών κάθε φορά. Αυτό δείχνει πόσο προσεκτικοί είναι οι χειριστές του συγκεκριμένου malware και ότι προσπαθούν να μην εντοπίζονται εύκολα

    Επιπλέον, οι προγραμματιστές κακόβουλου λογισμικού τροποποιούν συνεχώς τις τα αρθρώματα από τα οποία αποτελείται το FontonLake, ενώ οι κατηγορίες εργαλείων που χρησιμοποιούνται είναι μολυσμένες εφαρμογές που φέρουν δούρειο ίππο (trojan), backdoors και rootkits.

     

    FontOnLake.png

     

    Τα στοιχεία δείχνουν ότι η Fontonlake έχει χρησιμοποιηθεί σε επιθέσεις σε οργανισμούς στη Νοτιοανατολική Ασία. Τα πρώτα δείγματα κακόβουλου λογισμικού που σχετίζονται με αυτή την οικογένεια εμφανίστηκαν τον περασμένο Μάιο. Το κακόβουλο λογισμικό έχει ήδη αναγνωριστεί από το Avast και το Lacework ως HCRootkit / Sutersu Linux rootkit, καθώς και από το κέντρο ανταπόκρισης ασφαλείας Tencent στην αναφορά του Φεβρουαρίου.

    Οι διάφορες μολυσμένες εφαρμογές που φέρουν δούρειο ίππο που οι ερευνητές της ESET έχουν εντοπίσει κατά τη διάρκεια της έρευνάς τους χρησιμοποιούνται για τη φόρτωση backdoor και rootkit, αλλά και για τη συλλογή ευαίσθητων δεδομένων όταν χρειάζεται. Εμφανιζόμενα ως τυπικά βοηθητικά προγράμματα Linux, τα αρχεία αυτά σχεδιάστηκαν επίσης για να παραμένουν στα συστήματα που επιτίθονται, ακόμα και μετά από φορματ. Αυτό που οι ερευνητές δεν έχουν καταλάβει ακόμα είναι ο τρόπος με τον οποίο οι μολυσμένες εφαρμογές παραδίδονται στα θύματα. Η ανάλυση της ESET για το Fontonlake αποκάλυψε τη χρήση τριών διαφορετικών backdoors, όλα γραμμένα στο C ++, με την ίδια βιβλιοθήκη Asio από το Boost και όλα ικανά να εξουδετερώσουν τα διαπιστευτήρια SSHD και το ιστορικό εντολών Bash.

    Το απλούστερο από τα τρία σχεδιάστηκε για να ξεκινήσει και αποκτήσει την πρόσβαση σε έναν τοπικό διακομιστή SSH, να ενημερωθεί και να μεταδώσει τα συλλεγόμενα διαπιστευτήρια . Το κακόβουλο λογισμικό φαίνεται να είναι ακόμα υπό ανάπτυξη.


    • Like 6
     Share

     Share


    Ακολουθήστε μας στο Google News για να λαμβάνετε πρώτοι όλες τις τεχνολογικές μας ειδήσεις καθώς και τις τελευταίες μας κριτικές προϊόντων.

    User Feedback

    Recommended Comments

    There are no comments to display.



    Join the conversation

    You can post now and register later. If you have an account, sign in now to post with your account.

    Guest
    Add a comment...

    ×   Pasted as rich text.   Paste as plain text instead

      Only 75 emoji are allowed.

    ×   Your link has been automatically embedded.   Display as a link instead

    ×   Your previous content has been restored.   Clear editor

    ×   You cannot paste images directly. Upload or insert images from URL.


×
×
  • Create New...

Important Information

By using this site, you agree to our Terms of Use.