Rekoobe: il nuovo trojan acerrimo nemico di Tux.

rekobe è un il malware sistemi di targeting recentemente scoperti basati su Linux. La sua scoperta è arrivata dalla mano degli sviluppatori dell'azienda antivirus Dr. Web. Rekoobe ha fatto la sua prima apparizione in ottobre e gli esperti hanno impiegato circa due mesi per comprendere il comportamento di questo Trojan.

Inizialmente, Rekoobe è stato sviluppato per influenzare solo i sistemi operativi Linux, sotto architetture SPARC, ma non ci volle molto per creare una versione che interessasse le architetture Intel, entrambe le squadre de 32-bit come macchine di 64-bit, quindi ora interessa anche i computer e tante altre macchine come i server che funzionano con i chip di questa famiglia.

Rekoobe utilizza un file di configurazione crittografato con algoritmo XOR. Una volta letto il file, il Trojan stabilisce una connessione con esso. Server di comando e controllo (C&C) pronto a ricevere ordini. Questo Trojan è abbastanza semplice, ma gli autori hanno fatto di tutto per renderlo difficile da rilevare. Fondamentalmente puoi eseguire solo tre comandi: scaricare o caricare file, eseguire comandi in locale e trasmettere l'output al server remoto. Una volta sul computer interessato, si sarebbe dedicato a carica alcuni dei tuoi file sul server, durante il download dei dati da esso per eseguire alcune azioni sul computer interessato. Pertanto, i criminali informatici sono in grado di intervenire in piccola o grande misura con il funzionamento del computer da remoto.  os-guerre

Purtroppo la storia non finisce qui. Gli analisti sottolineano inoltre che questo Trojan potrebbe influenzare altri sistemi operativi come Android, MacOSX y Windows.

Sebbene molti utenti considerino i sistemi Linux immuni dal malware, recentemente sono state scoperte altre minacce, come Linux.Encoder.1 ransomware, che si rivolge anche ai computer con sistemi operativi Linux.


Lascia un tuo commento

L'indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati con *

*

*

  1. Responsabile dei dati: Miguel Ángel Gatón
  2. Scopo dei dati: controllo SPAM, gestione commenti.
  3. Legittimazione: il tuo consenso
  4. Comunicazione dei dati: I dati non saranno oggetto di comunicazione a terzi se non per obbligo di legge.
  5. Archiviazione dati: database ospitato da Occentus Networks (UE)
  6. Diritti: in qualsiasi momento puoi limitare, recuperare ed eliminare le tue informazioni.

  1.   Alexander TorMar suddetto

    Una domanda, a cosa serve l'utente root in questi casi? Un virus non dovrebbe essere un file eseguibile che viene eseguito senza la concentrazione dell'utente e sui sistemi GNU / Linux è praticamente impossibile che questo attraversi l'architettura così come sono realizzati - a causa del famoso Root e della lunga password? Non capisco davvero, spero che qualcuno me lo spieghi

    1.    Alexander suddetto

      In effetti, l'architettura di GNU / Linux rende molto difficile la penetrazione di questo tipo di malware, ma devi ricordare che la sicurezza è negli utenti non nei sistemi, capire che siamo la parte più debole e per errore o ignoranza possiamo aprire loro modo.
      L'uso di GNU / Linux non garantisce nulla in termini di sicurezza. Se quello che stai cercando è essere al sicuro, devi informarti ed essere cauto, proprio come nel mondo reale, credimi non esiste alcun software che possa proteggerti, solo il tuo buon senso e le tue buone abitudini.

      1.    Alexander TorMar suddetto

        Grazie mille per aver condiviso il tuo punto di vista e la tua spiegazione ...
        Saluti!

    2.    paco suddetto

      Un virus non dovrebbe essere un file eseguibile che viene eseguito senza il consenso dell'utente?

      No.

      e nei sistemi GNU / Linux è praticamente impossibile che questo passi attraverso l'architettura mentre vengono realizzati

      In qualsiasi sistema è impossibile che ciò accada perché la magia del software / virus dovrebbe funzionare da sola.
      A volte si può utilizzare l'esistenza di un certo tipo di vulnerabilità senza patch e utilizzabile ma non è la norma.

    3.    GPO suddetto

      Ti consiglio di non archiviare informazioni sensibili sul tuo computer in quanto rischia di essere rubato da chiunque da qualsiasi parte del mondo e le password sono inutili.

  2.   sli suddetto

    Lunga vita e per una volta perché questi non sono interessati

    1.    Alexander suddetto

      Il tuo commento è irrilevante, parla di architetture di processori, non di marchi.

    2.    Gonzalo Martinez suddetto

      Menziona l'architettura Intel, ovvero x86, la stessa utilizzata da AMD.

  3.   senza nome suddetto

    È una notizia un po 'ambigua, senza dati concreti

    cosa è vulnerabile? quale programma?

    quale versione?

    c'è una soluzione?

    Dal mio punto di vista, le mezze notizie non sono notizie

    1.    Un utente Linux suddetto

      Ho indagato su questo Trojan (per il mio blog) e, per quanto riguarda quello che chiedi ...

      Non è una vulnerabilità di cui stiamo parlando, è un Trojan che può entrare nel tuo sistema operativo in diversi modi, come ad esempio:

      Se dai i permessi di root di Rekoobe. Oppure, se è installato nella directory «home» (che ha già i permessi di root) avrai questo programma dannoso sul tuo PC.

      La soluzione può essere manuale. O tramite antivirus, che è difficile a causa del comportamento sofisticato di Rekoobe per impedire alla maggior parte degli antivirus di rilevarli.

      Oppure potrebbe essere tramite l'antivirus di DR. Web (che credo sia pagato), che l'ha già aggiunto al proprio database malware, quindi con loro sarai protetto ... ma per questo devi pagarli -_-

      saluti

      1.    senza nome suddetto

        grazie per le info

        Morale: non installare mai nulla che non sia nei repository ufficiali della tua distro

        🙂

        saluti

    2.    paco suddetto

      La notizia riguarda un Trojan, niente parla di una vulnerabilità. Sono argomenti diversi e non c'entrano niente.

  4.   HO2Gi suddetto

    http://www.zdnet.com/article/how-to-fix-linux-encoder-ransomware/
    Scopriamolo da ransomware. Guarda anche ovunque e tutti hanno copiato e incollato lo stesso articolo di Rekoobe, cioè qualcuno che ti dica come virua ti infetta e come risolverlo.

    1.    HO2Gi suddetto

      Dio corregga i miei errori di ortografia XD

  5.   userarch user suddetto

    Cosa succede se non si utilizza OPEN SOURCE; Se vedo il codice del programma, c'è una logica che spiega come installare il malware.

  6.   userarch user suddetto

    saluti
    Il commento precedente non è uscito….
    Oggi più che mai preferisco GNU / linux

    1.    Alexander TorMar suddetto

      Qual era il precedente? Vedo due commenti ...

  7.   I Leopoldo suddetto

    Il solito: non lasciare il root attivato; non installare nulla che riusciamo a trovare (è a questo che serve la macchina virtuale); fare un backup del nostro sistema (systemback ad esempio) e soprattutto: NON CADERE NEL LATO OSCURO, NON INSTALLARE WINDOWS.

  8.   arazal suddetto

    Per quanto ne so, un Trojan deve indurti a inserire le tue credenziali e quindi essere in grado di eseguire e fare ciò per cui è programmato. In questo senso, Linux non avrebbe alcun problema di infezione perché TUTTO quello che vuole eseguire necessita della password di amministratore, cosa che non accade in Windows. Per quanto ne so, questo tipo di notizie serve più a screditare Linux che a pubblicizzare qualcosa

    Se ogni Trojan o virus venisse effettivamente pubblicato (quest'ultimo per quanto ne so è molto peggio dato che non necessita di permessi ma anzi gira e punto) da Windows, ci sarebbero notizie ogni giorno, ma in Windows è normale che ci sia virus (che per quanto ne so non esiste linux, malware che si esegue da solo) e trojan sono insignificanti

    Dall'account utente root, essenziale per l'uso amministrativo di Linux
    Linux guida tutti con i suoi repository, quindi nella stragrande maggioranza dei casi non è necessario lasciare il sistema per ottenere tutto il software necessario
    Linux si aggiorna a una velocità vertiginosa, la notizia dei 28 rollback salta ancora e che il grub è già stato patchato e quell'errore non esiste

    mi ammalo

  9.   caco222 suddetto

    buono

    Devi vedere che c'è una buona differenza tra Trojan e virus

    Ho letto una buona spiegazione sul mito dei virus in Linux molto tempo fa, ecco il link https://blog.desdelinux.net/virus-en-gnulinux-realidad-o-mito/

    sebbene vecchio, penso che abbia validità

    saluti

  10.   Jorge Cruz suddetto

    È sempre sospetto che le società di antivirus siano quelle che scoprono determinati malware Linux prima che gli utenti lo trovino. In breve, saranno molto efficienti.