Rekoobe: Tuxův nový úhlavní nepřítel Trojan.

rekoobe je malware nově objevené systémy cílení založené na Linux. Jeho objev přišel z ruky vývojářů antivirové společnosti Dr. Web. Společnost Rekoobe se poprvé objevila v říjnu a odborníkům trvalo přibližně dva měsíce, než pochopili chování tohoto trojského koně.

Na začátku byl Rekoobe vyvinut tak, aby ovlivňoval pouze operační systémy Linux pod architekturami SPARC, strale netrvalo dlouho vytvořit verzi, která ovlivnila architektury Intel, oba týmy de 32-bit jako stroje 64-bit, takže nyní to ovlivňuje také počítače a tolik dalších strojů jako servery, které pracují s čipy této rodiny.

Rekoobe používá konfigurační soubor šifrovaný pomocí algoritmu XOR. Po přečtení souboru s ním trojský kůň naváže spojení. Server velení a řízení (C&C) připraven přijímat objednávky. Tento trojský kůň je poměrně jednoduchý, ale autoři vyvinuli značné úsilí, aby bylo obtížné jej odhalit. V zásadě můžete spustit pouze tři příkazy: stahovat nebo nahrávat soubory, spouštět příkazy lokálně a přenášet výstup na vzdálený server. Jakmile bude na postiženém počítači, bude se mu věnovat nahrajte některé ze svých souborů na server, zatímco z něj stahujete data, abyste mohli na postiženém počítači provádět nějaké akce. Kybernetičtí zločinci jsou proto schopni v malé nebo velké míře zasahovat do provozu počítače na dálku.  os-války

Tím však příběh bohužel nekončí. Analytici také poukazují na to, že tento trojský kůň by mohl ovlivnit další operační systémy, jako je Android, Mac OSX y Windows.

Ačkoli mnoho uživatelů považuje systémy Linux za imunní proti malwaru, nedávno byly objeveny další hrozby, jako například Linux.Encoder.1 ransomware, který se také zaměřuje na počítače v operačních systémech Linux.


Zanechte svůj komentář

Vaše e-mailová adresa nebude zveřejněna. Povinné položky jsou označeny *

*

*

  1. Odpovědný za údaje: Miguel Ángel Gatón
  2. Účel údajů: Ovládací SPAM, správa komentářů.
  3. Legitimace: Váš souhlas
  4. Sdělování údajů: Údaje nebudou sděleny třetím osobám, s výjimkou zákonných povinností.
  5. Úložiště dat: Databáze hostovaná společností Occentus Networks (EU)
  6. Práva: Vaše údaje můžete kdykoli omezit, obnovit a odstranit.

  1.   Alexandr TorMar řekl

    Jedna otázka, jaký dobrý je v těchto případech uživatel root? Neměl by být virus spustitelným souborem, který běží bez souhlasu uživatele a na systémech GNU / Linux je prakticky nemožné projít architekturou tak, jak je vytvořena - kvůli slavnému rootu a dlouhému heslu? Nerozumím tomu, doufejme, že mi to někdo vysvětlí

    1.    Alexander řekl

      Architektura GNU / Linux skutečně ztěžuje pronikání tohoto typu malwaru, ale musíte si uvědomit, že bezpečnost je v uživatelích, nikoli v systémech, pochopte, že jsme nejslabší část a omylem nebo nevědomostí je můžeme otevřít způsob.
      Používání GNU / Linux nezaručuje nic z hlediska bezpečnosti. Pokud hledáte bezpečí, musíte se informovat a být opatrní, stejně jako ve skutečném světě, věřte mi, že neexistuje žádný software, který by vás mohl chránit, pouze váš zdravý rozum a vaše dobré návyky.

      1.    Alexandr TorMar řekl

        Moc děkuji za sdílení vašeho pohledu a vysvětlení ...
        Zdravím!

    2.    Paco řekl

      Neměl by být virus spustitelným souborem, který běží bez souhlasu uživatele?

      Ne.

      a v systémech GNU / Linux je prakticky nemožné, aby to prošlo architekturou tak, jak je vyrobena

      V jakémkoli systému je to nemožné, protože softwarová / virová magie by musela běžet sama.
      Někdy mohou někteří použít existenci určitého typu zranitelnosti bez opravy a použitelnosti, ale není to norma.

    3.    GHPO řekl

      Doporučuji, abyste na svém počítači neuchovávali citlivé informace, protože hrozí, že je někdo ukradne odkudkoli na světě a hesla jsou zbytečná.

  2.   sli řekl

    Ať žijí jednou, protože na ně nemá vliv

    1.    Alexander řekl

      Váš komentář je irelevantní, hovoří o procesorových architekturách, nikoli o značkách.

    2.    Gonzalo Martinez řekl

      Uveďte architekturu Intel, tedy x86, stejnou, jakou používá AMD.

  3.   bez názvu řekl

    Je to trochu nejednoznačná zpráva bez konkrétních údajů

    co je zranitelné? jaký program?

    jaká verze?

    existuje řešení?

    Z mého pohledu poloviční zprávy nejsou zprávy

    1.    Uživatel systému Linux řekl

      Vyšetřoval jsem tento trojský kůň (pro můj blog) a pokud jde o to, co žádáte ...

      Nejde o zranitelnost, o které mluvíme, jedná se o trojského koně, který může vstoupit do vašeho operačního systému různými způsoby, například:

      Pokud udělíte oprávnění root Rekoobe. Nebo pokud je nainstalován v adresáři «home» (který již má oprávnění root), budete mít tento škodlivý program ve svém PC.

      Řešení může být manuální. Nebo prostřednictvím antiviru, což je obtížné kvůli sofistikovanému chování společnosti Rekoobe, aby se zabránilo většině antivirů v jejich detekci.

      Nebo to může být prostřednictvím antiviru DR. Web (který je podle mě placený), který si jej již přidal do své databáze malwaru, takže s nimi budete chráněni ... ale za to je musíte zaplatit -_-

      pozdravy

      1.    bez názvu řekl

        díky za info

        Morální: Nikdy neinstalujte nic, co není v oficiálních úložištích vaší distribuce

        ????

        jde o

    2.    Paco řekl

      Zprávy se týkají trojského koně, nic nemluví o zranitelnosti. Jsou to různá témata a nemají s tím nic společného.

  4.   HO2Gi řekl

    http://www.zdnet.com/article/how-to-fix-linux-encoder-ransomware/
    Najdeme to z ransomwaru. Podívejte se také všude a každý zkopíroval a vložil stejný článek Rekoobe, tedy někoho, kdo vám řekne, jak vás virua infikuje a jak to vyřešit.

    1.    HO2Gi řekl

      Bůh opraví moje pravopisné chyby XD

  5.   userarch řekl

    Co se stane, když nepoužíváte OPEN SOURCE; Pokud vidím programový kód, existuje logika, která vysvětluje, jak lze malware nainstalovat.

  6.   userarch řekl

    pozdravy
    Předchozí komentář nevyšel….
    Dnes více než kdy jindy dávám přednost GNU / linuxu

    1.    Alexandr TorMar řekl

      Jaký byl ten předchozí? Vidím dva komentáře ...

  7.   Leopoldo řekl

    Obvykle: nenechávejte aktivovaný root; neinstalovat nic, co najdeme (k tomu slouží virtuální stroj); vytvořte zálohu našeho systému (například systemback) a především: NEPADEJTE NA TEMNOU STRÁNKU, NEINSTALUJTE OKNA.

  8.   arazal řekl

    Pokud vím, trojský kůň vás musí přimět, abyste zadali své přihlašovací údaje a poté mohli spouštět a dělat to, co je naprogramováno. V tomto smyslu by Linux neměl žádné problémy s infekcí, protože VŠE, co chce spustit, potřebuje heslo správce, což se v systému Windows nestává. Pokud vím, tento typ zpráv slouží spíše k diskreditaci Linuxu, než k propagaci něčeho

    Pokud bude zveřejněn každý trojský kůň nebo virus (ten, pokud vím, je mnohem horší, protože nepotřebuje povolení, ale běží, tečka) ze systému Windows, byly by zprávy každý den, ale ve Windows je normální, že existuje viry (pokud vím, že v Linuxu žádné nejsou, jsou to samy spouštějící malware) a trojské koně jsou bezvýznamné

    Účet uživatele root, který je nezbytný pro administrativní použití Linuxu
    Linux vede každého svým úložištěm, takže ve velké většině případů nemusíte opouštět systém a získat veškerý software, který potřebujete
    Linux je aktualizován závratnou rychlostí, zprávy o 28 vrácení zpět stále skákají a že grub již byl opraven a tato chyba neexistuje

    Onemocním

  9.   caco222 řekl

    dobrý

    Musíte vidět, že je dobrý rozdíl mezi trojským koněm a virem

    Už dávno jsem četl dobré vysvětlení mýtu virů v Linuxu, zde je odkaz https://blog.desdelinux.net/virus-en-gnulinux-realidad-o-mito/

    i když starý, myslím, že je platný

    jde o

  10.   Jorge Cruz řekl

    Vždy je podezřelé, že antivirové společnosti jsou ty, které objevují určitý linuxový malware, než ho uživatelé najdou. Stručně řečeno, budou velmi efektivní.