Rekoobe: Tux 'neuer Trojaner als Erzfeind.

Recoobe ein Malware neu entdeckte Zielsysteme basierend auf Linux. Seine Entdeckung kam von den Entwicklern des Antivirenunternehmens Dr. Web. Rekoobe tauchte erstmals im Oktober auf und Experten brauchten etwa zwei Monate, um das Verhalten dieses Trojaners zu verstehen.

Ursprünglich wurde Rekoobe entwickelt, um unter bestimmten Architekturen nur Linux-Betriebssysteme zu beeinflussen SPARC, S.Aber es dauerte nicht lange, bis sie eine Version erstellten, die sich auf Architekturen auswirkte Intel, Beide Teams de 32-bit wie Maschinen von 64-bit, sodass es nun auch Computer und viele andere Maschinen wie Server betrifft, die mit Chips dieser Familie arbeiten.

Rekoobe verwendet eine mit einem Algorithmus verschlüsselte Konfigurationsdatei XOR. Sobald die Datei gelesen wurde, stellt der Trojaner eine Verbindung zur her Befehls- und Kontrollserver (C & C) bereit, Befehle entgegenzunehmen. Dieser Trojaner ist recht einfach, aber die Autoren haben große Anstrengungen unternommen, um die Erkennung zu erschweren. Grundsätzlich können Sie nur drei Befehle ausführen: Dateien herunterladen oder hochladen, Befehle lokal ausführen und die Ausgabe an den Remote-Server streamen. Einmal am Computer des Betroffenen angekommen, würde er sich dieser widmen Laden Sie einige Ihrer Dateien auf den Server hoch, während Daten daraus heruntergeladen werden, um einige Aktionen auf dem betroffenen Computer auszuführen. Daher haben Cyberkriminelle die Möglichkeit, aus der Ferne in geringem oder großem Umfang in den Betrieb des Computers einzugreifen.  os-Kriege

Leider endet die Geschichte hier nicht. Analysten weisen außerdem darauf hin, dass dieser Trojaner auch andere Betriebssysteme befallen könnte, z Android, Mac OS X. y Windows.

Obwohl viele Benutzer Linux-Systeme für immun gegen Malware halten, wurden kürzlich andere Bedrohungen entdeckt, wie z Linux.Encoder.1 Ransomware, was auch auf Computer unter Betriebssystemen verweist Linux.


Hinterlasse einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert mit *

*

*

  1. Verantwortlich für die Daten: Miguel Ángel Gatón
  2. Zweck der Daten: Kontrolle von SPAM, Kommentarverwaltung.
  3. Legitimation: Ihre Zustimmung
  4. Übermittlung der Daten: Die Daten werden nur durch gesetzliche Verpflichtung an Dritte weitergegeben.
  5. Datenspeicherung: Von Occentus Networks (EU) gehostete Datenbank
  6. Rechte: Sie können Ihre Informationen jederzeit einschränken, wiederherstellen und löschen.

  1.   Alexander TorMar sagte

    Eine Frage, was nützt der Root-Benutzer in diesen Fällen? Soll ein Virus nicht eine ausführbare Datei sein, die ohne die Konzentration des Benutzers ausgeführt wird, und auf GNU / Linux-Systemen ist es praktisch unmöglich, die Architektur so zu durchlaufen, wie sie erstellt wurde - aufgrund des berühmten Root und des langen Passworts? Ich verstehe nicht wirklich, hoffentlich wird es mir jemand erklären

    1.    Alejandro sagte

      Tatsächlich erschwert die GNU/Linux-Architektur das Eindringen dieser Art von Malware sehr, aber Sie müssen bedenken, dass die Sicherheit bei den Benutzern und nicht bei den Systemen liegt. Seien Sie sich darüber im Klaren, dass wir das schwächste Stück sind und durch Fehler oder Unwissenheit den Weg für sie ebnen können.
      Die Verwendung von GNU/Linux garantiert keinerlei Sicherheit. Wenn Sie auf der Suche nach Sicherheit sind, müssen Sie sich informieren und vorsichtig sein, genau wie in der realen Welt. Glauben Sie mir, es gibt keine Software, die Sie schützen kann, nur Ihr gesunder Menschenverstand und Ihre guten Gewohnheiten.

      1.    Alexander TorMar sagte

        Vielen Dank, dass Sie uns Ihren Standpunkt und Ihre Erklärung mitgeteilt haben …
        Grüße!

    2.    paco sagte

      Sollte ein Virus nicht eine ausführbare Datei sein, die ohne Zustimmung des Benutzers ausgeführt wird?

      Nein.

      und in GNU/Linux-Systemen ist dies aufgrund der Architektur, in der sie erstellt werden, praktisch unmöglich

      In keinem System ist dies möglich, da magische Software/Viren erforderlich wären, um von selbst ausgeführt zu werden.
      Manchmal kann jemand die Existenz einer bestimmten Art von ungepatchter und nutzbarer Schwachstelle ausnutzen, aber das ist nicht die Norm.

    3.    GHPO sagte

      Ich empfehle Ihnen, keine vertraulichen Informationen auf dem Computer aufzubewahren, da die Gefahr besteht, dass sie von jedem auf der Welt gestohlen werden, und Passwörter nutzlos sind.

  2.   sli sagte

    Es lebe ausnahmsweise einmal, denn diese sind nicht betroffen

    1.    Alejandro sagte

      Ihr Kommentar ist irrelevant, Sie sprechen von Prozessorarchitekturen, nicht von Marken.

    2.    Gonzalo Martinez sagte

      Er erwähnt die Intel-Architektur, also x86, die gleiche, die auch von AMD verwendet wird.

  3.   nicht benannt sagte

    Es sind etwas zweideutige Nachrichten ohne konkrete Daten

    Was ist anfällig? welches Programm?

    welche Version?

    Gibt es eine Lösung?

    Aus meiner Sicht sind halbe Nachrichten keine Nachrichten

    1.    Ein Linux-Benutzer sagte

      Ich habe über diesen Trojaner recherchiert (für meinen Blog) und was Sie fragen ...

      Es handelt sich hierbei nicht um eine Schwachstelle, sondern um einen Trojaner, der auf unterschiedliche Weise in Ihr Betriebssystem eindringen kann, wie zum Beispiel:

      Wenn Sie Rekoobe Root-Berechtigungen erteilen. Oder wenn es im „Home“-Verzeichnis installiert ist (das bereits über Root-Rechte verfügt), haben Sie dieses Schadprogramm auf Ihrem PC.

      Die Lösung kann manuell sein. Oder über ein Antivirenprogramm, was schwierig ist, da Rekoobe aufgrund seines ausgefeilten Verhaltens verhindert, dass die meisten Antivirenprogramme sie erkennen.

      Oder es kann über das DR-Antivirus erfolgen. Web (was meiner Meinung nach kostenpflichtig ist), die es bereits zu ihrer Malware-Datenbank hinzugefügt haben, sodass Sie mit ihnen geschützt sind ... aber dafür müssen Sie sie bezahlen -_-

      Grüße

      1.    nicht benannt sagte

        danke für die info

        Moral: Installieren Sie niemals etwas, das nicht in den offiziellen Repositories Ihrer Distribution enthalten ist

        🙂

        Grüße

    2.    paco sagte

      In den Nachrichten geht es um einen Trojaner, eine Schwachstelle wird nicht erwähnt. Es handelt sich um unterschiedliche Themen, die nichts miteinander zu tun haben.

  4.   HO2Gi sagte

    http://www.zdnet.com/article/how-to-fix-linux-encoder-ransomware/
    Lassen Sie uns diese Ransomware finden. Ich habe auch überall gesucht und jeder hat denselben Rekoobe-Artikel kopiert und eingefügt, das heißt jemand, der sagt, wie das Virua ist, wie es einen infiziert und wie man es löst.

    1.    HO2Gi sagte

      Gott korrigiert meine Rechtschreibfehler XD

  5.   Benutzerarch sagte

    Was passiert, wenn OPEN SOURCE nicht verwendet wird? Wenn ich den Programmcode sehe, gibt es eine Logik, die erklärt, wie Malware installiert werden kann.

  6.   Benutzerarch sagte

    Grüße
    Der vorherige Kommentar erschien nicht….
    Heute bevorzuge ich GNU/Linux mehr denn je

    1.    Alexander TorMar sagte

      Was war das vorherige? Ich sehe zwei Kommentare...

  7.   Leopoldo sagte

    Das Übliche: Root nicht aktiviert lassen; nichts installieren, was wir finden (dafür ist die virtuelle Maschine da); Erstellen Sie eine Sicherungskopie unseres Systems (z. B. Systemback) und vor allem: FALLEN SIE NICHT AUF DIE DUNKLE SEITE, INSTALLIEREN SIE KEIN WINDOWS.

  8.   arazal sagte

    Soweit ich weiß, muss ein Trojaner Sie dazu verleiten, Ihre Anmeldeinformationen einzugeben und dann ausführen und das tun zu können, wofür er programmiert ist. In diesem Sinne hätte Linux kein Infektionsproblem, da ALLES, was ausgeführt werden soll, das Administratorkennwort benötigt, was in Windows nicht der Fall ist. Soweit ich weiß, dient diese Art von Nachrichten eher dazu, Linux zu diskreditieren, als etwas zu veröffentlichen

    Wenn unter Windows wirklich jeder Trojaner oder Virus veröffentlicht würde (letzterer ist meines Wissens noch viel schlimmer, da er keine Erlaubnis benötigt, aber ausgeführt wird), gäbe es jeden Tag Neuigkeiten, aber unter Windows ist es normal, dass es Viren gibt (unter Linux ist das meines Wissens nicht der Fall, Malware, die sich selbst ausführt) und Trojaner sind unbedeutend

    Für das Root-Benutzerkonto, das für die administrative Nutzung von Linux unerlässlich ist
    Linux ist mit seinen Repositories dem Rest der Welt voraus, sodass Sie sich in den allermeisten Fällen nicht vom System abmelden müssen, um die gesamte benötigte Software zu erhalten.
    Linux wird mit schwindelerregender Geschwindigkeit aktualisiert, die Nachricht von den 28 Rückschlägen taucht immer noch auf und dass Grub bereits gepatcht wurde und dieser Fehler nicht existiert

    ich bekomme krank

  9.   caco222 sagte

    gut

    Man muss sehen, dass es einen guten Unterschied zwischen Trojanern und Viren gibt

    Hier habe ich vor langer Zeit eine gute Erklärung zum Mythos der Viren unter Linux gelesen, hier ist der Link https://blog.desdelinux.net/virus-en-gnulinux-realidad-o-mito/

    Obwohl alt, denke ich, dass es gültig ist

    Grüße

  10.   Jorge Cruz sagte

    Es ist immer verdächtig, dass Antiviren-Unternehmen diejenigen sind, die bestimmte Malware unter Linux entdecken, bevor Benutzer sie bemerken. Am Ende werden sie sehr effizient sein.