Hand of Thief: Linux hat bereits einen Desktop-Trojaner.

Hand des Diebes-640x294

Schließlich können wir sagen, dass wir genügend Marktanteile haben, damit Malware-Hersteller auf uns aufmerksam werden können. Nur in diesem Fall handelt es sich nicht um Malware für Android, sondern um Malware für Linux-Distributionen für den Desktop.

Hand des Diebes ist ein in Russland entwickelter Banking-Trojaner, der in 15 Distributionen wie Ubuntu, Debian und Fedora sowie in 8 Desktop-Umgebungen (GNOME und KDE natürlich enthalten) erfolgreich getestet wurde und in jeden Browser (einschließlich Firefox und Chrome) eingeschlichen werden kann.

Und was für Übel tut er? Ein Banking-Trojaner ist wie ein Keylogger, der Zeichenfolgenmuster erkennt. Stehlen Sie Cookies, sammeln Sie Computer- und Browserdaten auch mit HTTPS und verhindern Sie, dass infizierte Computer auf Websites zugreifen, die Sicherheitsupdates anbieten. Was nicht klar ist, ist, wie es gelingt, seine Opfer zu infizieren (sie sprechen von Links und Form Grabbing, aber ein bestimmter Pfad oder eine bestimmte Sicherheitslücke ist nicht angegeben).

Es wird auch erwähnt, dass die Malware in bestimmten Untergrundforen für 2000 Dollar verkauft werden kann (als wäre sie Software für den täglichen Gebrauch). Dies ist ein relativ hoher Preis im Vergleich zu dem Preis, der für Malware für Windows gezahlt wird, aber angesichts der Leichtigkeit, Windows zu kompromittieren, angemessen .

Quellen:

http://arstechnica.com/security/2013/08/hand-of-thief-banking-trojan-doesnt-do-windows-but-it-does-linux/

http://muyseguridad.net/2013/08/09/hand-of-thief-troyano-bancario-linux/


Hinterlasse einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert mit *

*

*

  1. Verantwortlich für die Daten: Miguel Ángel Gatón
  2. Zweck der Daten: Kontrolle von SPAM, Kommentarverwaltung.
  3. Legitimation: Ihre Zustimmung
  4. Übermittlung der Daten: Die Daten werden nur durch gesetzliche Verpflichtung an Dritte weitergegeben.
  5. Datenspeicherung: Von Occentus Networks (EU) gehostete Datenbank
  6. Rechte: Sie können Ihre Informationen jederzeit einschränken, wiederherstellen und löschen.

  1.   Personal sagte

    Ich habe gerade die Nachrichten in der Quelle gelesen und das einzige, was mich dazu gebracht hat, war ein Lächeln.
    Ich würde nicht 2,000 Dollar für eine Malware bezahlen, die am Ende vom Benutzer mit seinem Passwort installiert werden muss, um zu funktionieren 🙂

    1.    eliotime3000 sagte

      Darüber hinaus können Sie sehen, dass es ausgeführt wird, wenn Sie den TOP-Prozess-Viewer ausführen.

  2.   Kabine sagte

    Ich muss mit AUR vorsichtig sein

  3.   babel sagte

    Das Gute an Linux ist, dass seine Benutzer sich normalerweise der Auswirkungen der Installation externer Software bewusster sind. Diejenigen, die Linux auf Amateur-Art verwenden oder anfangen zu lesen oder zu glauben, dass ihnen ohne Vorsicht etwas passieren kann (wie cabj über AUR sagt).

  4.   Erick sagte

    Ich denke, die Wahrheit ist, dass sie uns so viel Aufmerksamkeit schenken und es andererseits unter Linux sehr schwierig ist, dass jemand 2,000 Dollar nur für ein paar Informationen zahlt. Ich denke nicht, dass es sehr kommerziell sein wird, aber Sie müssen es immer tun in acht nehmen.

  5.   gato sagte

    Ich nehme an, dass ich mir keine Sorgen machen muss, wenn ich nicht die Idiotie begebe, in Social-Engineering-Tricks zu verfallen, und ich bin vorsichtig mit dem, was ich von AUR / Launchpad installiere, richtig?

    1.    Diazepan sagte

      Ich glaube nicht.

      1.    elhui2 sagte

        @Diazepan riecht nach einer gelben Note lol Ich mag es nicht, auch wenn Sie keine Firewall oder Antivirus (ich habe noch nie eine für Linux installiert) und das Berechtigungssystem haben ??? Wenn in Windows und Mac jedes Mal gefragt wird, ob etwas versucht, in das System einzutreten und etwas zu speichern, warum sollte es dann in Linux eingegeben werden, was weniger zulässig ist? für mich sind das lügen uu

      2.    yukiteru sagte

        Der Hinweis ist für andere gelblich, da es, wie in GNU / Linux bekannt, keine Möglichkeit gibt, dass Sie davon betroffen sind, es sei denn, Sie verbringen die Installation von Software von Websites oder Repositories zweifelhafter Herkunft mit sehr geringem Aufwand kann der "Trojaner" den Computer nur infizieren, wenn Sie ihm das sudo-Passwort geben (hier Lachen einfügen).

        Lassen wir niemanden mit etwas Umsicht und Intelligenz ein Programm installieren, das mit Ihrem Linux Wunder vollbringt oder das verspricht, Sie über Nacht reich zu machen, da der gleiche "Verkaufsberater" des Trojaners sagt: "Ich empfehle die Verwendung von E-Mail und Social Media Engineering als Infektionsvektor. » Also @gato, ja, du hast absolut Recht mit deinem Kommentar.

        1.    gato sagte

          Das ist, was ich sage, das einzige Antivirenprogramm ist der Benutzer. Es hängt von der Fabrik ab, ob es gut oder schlecht ist (ein Vers xD).

          1.    eliotime3000 sagte

            Ich denke, es ist einer dieser russischen Betrügereien.

          2.    David Gómez sagte

            Die meisten fallen schlecht aus.

    2.    mich selber sagte

      Keine Sorge, die meisten AUR-Programme werden von anderen Benutzern überwacht. Schauen Sie sich einfach die PKGBUILD-Download-URL an.

  6.   Christian sagte

    Nun, die Wahrheit ist, dass Linux immer mehr Markt gewinnt und 2000 Dollar tatsächlich ziemlich niedrig sind, wenn man bedenkt, dass die meisten Server auf der Welt Linux sind. Wenn jemand Zugriff auf die darin enthaltenen Informationen hat, kann dies erhebliche Schäden verursachen, wie z Zum Beispiel der Bankenbereich ... aber wie immer später muss die gesamte Community dieses Problem lösen ... xD

  7.   Jesus Israel Perales Martinez sagte

    Ich weiß es nicht, aber das riecht für mich nur nach Gerüchten xD, ich verstehe immer noch nicht, wie es mich infiziert hat, ich verstehe es nicht, ich habe bereits fast alle Blogs gelesen, die über den Trojaner sprechen, aber seine Funktionsweise ist Wenn mir nicht klar ist, wird ein Fenster angezeigt, in dem ich aufgefordert werde, Ihr Root-Passwort einzugeben, um Ihre Daten zu stehlen. Wird es die Firewall töten, kann ich dann keine der tty verwenden? Und als ich in den Kommentaren des Hinweises auf Englisch las, in dem er veröffentlicht wurde, sagten sie, dass es für GNU-Benutzer sehr schwierig ist, in diese Art von Angriffen zu geraten. Die Wahrheit ist, dass sie eine andere Kultur des Internet-Surfens haben, wenn Sie können Nennen wir es so, das Ahnungslose fehlt nicht

    1.    eliotime3000 sagte

      Derzeit ist über diesen "Trojaner" bekannt, dass es sich nicht mehr und nicht weniger als ein Keylogger mit einer Hintertür handelt.

  8.   Merlin der Debianit sagte

    Haben und woher bekommen Sie die Software, wie umgeht sie das Root-Passwort, die Firewall und wie deaktiviert sie Sicherheitsupdates, löscht sie sources.list oder was? Niemand sagt, wie es funktioniert, sie sind verrückt. Wenn es all das Minimum tut, müsste es wissen, wie man die Wurzel verletzt.

    1.    eliotime3000 sagte

      Wahr. Außerdem habe ich einige Programme gesehen, die SUDO verwenden, um Abhängigkeiten zu installieren (sogar Steam verwendet es), wodurch das System etwas anfälliger wird, und daher bevorzuge ich die Verwendung von root gegenüber sudo.

      Wenn es Root und Daemons des Kernels verletzt, verwenden Sie BSD. Im Moment habe ich keine relevanten Schwachstellen gesehen, die Sie dazu bringen, diesem System zu misstrauen.

  9.   Aioria sagte

    Wie wirkt sich ein Virus auf Linux aus, wenn er nicht über unser Stammverzeichnis verfügt, wie würde er sich auf den Kernel und die verschiedenen Daemons in Diensten auswirken, auf denen das System immer ausgeführt wird? Ich hatte Zeit mit Linux und hatte diesbezüglich nie Probleme. Das Beste, was passieren kann, ist, dass es das System selbst mit einigen Konfigurationen beeinflusst ...

    1.    Merlin der Debianit sagte

      Sie haben Recht, der Benutzer ist die größte Schwäche nicht nur von Linux, sondern von jedem Betriebssystem.
      Wenn nicht, schauen Sie, dass ich diesen Befehl vor fast 5 Jahren ignorant in / home und /: ausgeführt habe.
      dd if = / dev / zero von = / dev / hdd bs = 8192

      Sie können sich vorstellen, was als nächstes passiert ist.

      1.    eliotime3000 sagte

        Und wenn Sie root ohnehin kein Passwort geben, wird ein Passkey generiert, damit wir mit vertraulichen Funktionen wie Daemons fortfahren können.

  10.   xbd weiß wie man lernt sagte

    mmmm aber Viren sind bereits für Linux aufgetaucht, aber Trojaner haben mich nicht bemerkt.
    puff Ich erinnere mich nicht an das Jahr 2009-2012 Ich erinnere mich nicht an das Jahr, in dem 50 Viren für Linux veröffentlicht wurden und es ungefähr 7 Monate dauerte, bis alle erforderlichen Patches behoben und installiert waren.

    Heute im Jahr 2013 sehe ich etwas Neues, danke desdelinux, ich dachte fast, dass Linux unzerstörbar sei.

    Grüße

    PS: Es wäre eine Gelegenheit, dass Sie ein wenig über FREE BSD sprechen, um die Meinung der Experten zu erfahren.

    1.    Ankh sagte

      Wenn Sie mit diesem geschwungen haben. In jenen Jahren gab es keine Linux-Viren. Und ich bezweifle, dass in der gesamten Geschichte mehr als 10 gemacht wurden. Darüber hinaus sprechen wir hier über Trojaner, deren Programmierung nicht komplexer ist und nicht von Systemfehlern abhängt. Es handelt sich lediglich um eine weitere Anwendung mit Funktionen, die dem Benutzer nicht bekannt sind.

      1.    eliotime3000 sagte

        Darin stimme ich Ihnen zu.

    2.    giskard sagte

      Freund, Posix-Systeme unterstützen keine Viren. Ein Virus ist per Definition SELBSTREPELLENT, und das ist auf Posix-Systemen einfach nicht kontextbezogen.
      Malware alles, was Sie wollen, denn dort kommt es auf die Ungeschicklichkeit und Idiotie des Benutzers an.

      1.    yukiteru sagte

        +1 Mann, diese Arten von Noten sind nichts anderes als Boulevardzeitungen vom Feinsten.

    3.    yukiteru sagte

      50 Viren für Linux und es dauerte 7 Monate, um es zu patchen? LOL!

      Sind Sie sicher, dass Sie Linux oder Windows verwenden?

      In meinem Leben habe ich Viren für Linux gehört und ich hoffe, ich höre es nicht 😀

  11.   eliotime3000 sagte

    Wenn für diesen Zugriff auf diese Malware SUDO erforderlich ist, bin ich in Sicherheit [Ok, nein].

    Nun, ich hoffe, dass sie unter allen bekannten Distributionen ihre jeweiligen Bewertungen abgeben, um ihre Updates so schnell wie möglich zu veröffentlichen und so zu vermeiden, Exploits zu finden.

  12.   ka0s sagte

    Diese Nachricht hat mich amüsiert, als ich sie auf dem Cover sah, weil ich vor einigen Monaten das Clamtk-Antivirus getestet habe. Als ich einen rekursiven Scan des .mozilla-Verzeichnisses durchführte, war meine Überraschung, dass mein Browser mit Malware vom Typ "Phishing" und etwas im Zusammenhang mit "Bank" infiziert war.

    Aus diesem Grund war das Lesen dieser Nachrichten für mich lustig. Aus diesem Grund lade ich Sie ein, Ihr Team aus Neugier zu analysieren.

    1.    yukiteru sagte

      Phishing funktioniert im Allgemeinen nicht so, da das Hauptziel darin besteht, das Opfer dazu zu bringen, die gewünschten Informationen selbst bereitzustellen. Das Ergebnis, das Clamtk Ihnen zuwarf, könnte sein, dass es in Ihren Zeitarbeitsgruppen einen Skriptcode für Phishing gab, der im Internet ausgeführt wird. Es gibt viele, aber die Bekämpfung dieses Übels ist sehr einfach, jedes Mal, wenn Sie Ihre Bankseite oder einen privaten Dienst betreten. Reinigen Sie Ihre temporäre und Problem gelöst.

      Tools wie HTTPS Everywhere, WOT und NoScript machen Ihr System sicherer gegen diese Art von Dingen. Eine weitere hilfreiche Sache besteht darin, die Adressen der von Ihnen besuchten Webseiten zu überprüfen, bevor Sie Informationen bereitstellen.

      1.    eliotime3000 sagte

        Das greifbarste Werkzeug für diese Fälle ist die Eingabe unbekannter Websites im versteckten Modus (inkognito in Chrome, privater Tab in Opera und Firefox / Iceweasel). Das hat praktisch für meinen Bruder funktioniert und sie haben ihn nie wieder ausgeraubt.

        1.    yukiteru sagte

          Ja, der Inkognito-Modus war in dieser Hinsicht ein großartiges Sicherheitsinstrument.

  13.   ejmalfatti sagte

    Sie fanden heraus, was mit lavabit.com passiert war, betraten die Website und sahen. Ich ging, um meine Post zu lesen und zu channen ... Könnte es der Fall Edward Snowden sein?

      1.    Diazepan sagte

        Ja, hier ist eine Alternative, die bezahlt wird, aber dasselbe bietet und ihren Sitz in der Schweiz hat
        https://mykolab.com/

        1.    eliotime3000 sagte

          Gute Option, obwohl ich vor mehr als 8 Jahren zu meinem Pech (eher zu meiner schlechten Wahl) meine Privatsphäre geopfert habe.

  14.   Dalecalo sagte

    Das macht eine Menge Hype und es ist nur eine Show, die dich wie jede andere fickt. Der Unterschied ist, dass dieser dich verletzen will.

    Derjenige, der es nicht versteht, glaubt, dass Programme von selbst erstellt werden.

  15.   Ökoslacker sagte

    Ich denke, es ist schwierig, dass wir eines Tages Linux so voller Malware wie Windows sehen werden, aber der Schneeball hat begonnen zu laufen ... obwohl ein wenig langsam.
    Wir müssen immer vorsichtig sein, wenn wir unsere Geräte verwenden. Es spielt keine Rolle, ob wir Linux, Windows, OSX usw. haben.

    1.    eliotime3000 sagte

      Da es mit Benutzerberechtigungen geschützt ist und die Wahrheit ist, dass diese fehlgeschlagenen Virenversuche häufig durchgeführt werden.

      Darüber hinaus ist der Linux-Kernel im Vergleich zum BSD-Kernel ein Qualitätsmaßstab.

  16.   Sergio E. Duran sagte

    Ich habe gerade Linus Torvalds von seinem Google+ aus gefragt, ob er diese Sicherheitsanfälligkeit im neuen Linux-Kernel 3.11 beheben kann, um zu sehen, ob er dies kann, damit wir leben können, ohne dass die Hand des Diebes uns genau verfolgt 🙂

    1.    yukiteru sagte

      Zumindest muss Linus mit diesem Kommentar vor Lachen zusammenbrechen 😀

  17.   eliotime3000 sagte

    Ich weiß nicht, ob dies der erste wirklich funktionierende Virus für Linux ist oder ob es der überzeugendste Internet-Betrug ist, der in den letzten Jahren erstellt wurde.

    1.    yukiteru sagte

      Ich behaupte, dass es ein Betrug ist, ein sehr weit hergeholter.

      1.    eliotime3000 sagte

        Das muss sein. Sehen Sie, ob sie es herausfinden können.

  18.   [750 MHz] sagte

    Malware für UNIX-basierte Systeme gibt es schon lange. Sei es Backdoors, Rootkits oder Keylogger. Aber man installiert sie im Allgemeinen, nachdem man das System kompromittiert hat.

    Salu2

  19.   Angel_Le_Blanc sagte

    Nun, wie sie sagen, ist der Benutzer der schwächste Teil der Sicherheit des Betriebssystems.

    1.    eliotime3000 sagte

      Laut Angel Le Blanc.

  20.   martin sagte

    pucha, es lässt mich nachdenken und vielleicht kommen die schlechten Zeiten

    1.    eliotime3000 sagte

      Keine Sorge, in GNU / Linux funktionieren Viren aufgrund des im System enthaltenen Berechtigungssystems praktisch nicht.

  21.   Diego sagte

    Malware unter GNU / Linux?

    LOL

  22.   frank sagte

    Nun, ich denke, dass alles auch vom Benutzer und den Vorsichtsmaßnahmen abhängt, die er hat. Wenn man wachsam bleibt, besteht kein Grund zur Sorge