Rekoobe: o novo Trojan arquiinimigo do Tux.

rekoobe é um malwares sistemas de segmentação recém-descobertos com base em Linux. Sua descoberta veio das mãos dos desenvolvedores da empresa de antivírus Dr. Web. O Rekoobe fez sua primeira aparição em outubro e os especialistas demoraram cerca de dois meses para entender o comportamento desse Trojan.

Inicialmente, o Rekoobe foi desenvolvido para afetar apenas os sistemas operacionais Linux, sob arquiteturas SPARC, Pmas não demorou muito para criar uma versão que afetou arquiteturas Intel, ambos os times de 32-bit como máquinas 64-bit, então agora também afeta computadores e tantas outras máquinas quanto servidores que trabalham com chips desta família.

Rekoobe usa um arquivo de configuração criptografado pelo algoritmo XOR. Assim que o arquivo é lido, o Trojan estabelece uma conexão com ele. Servidor de comando e controle (C&C) pronto para receber pedidos. Este Trojan é bastante simples, mas os autores não mediram esforços para torná-lo difícil de ser detectado. Você pode basicamente executar apenas três comandos: fazer download ou upload de arquivos, executar comandos localmente e transmitir a saída para o servidor remoto. Uma vez no computador afetado, ele se dedicaria a envie alguns de seus arquivos para o servidor, durante o download de dados para executar algumas ações no computador afetado. Portanto, os cibercriminosos são capazes de intervir em pequena ou grande extensão com a operação do computador remotamente.  os-wars

Infelizmente, a história não termina aqui. Os analistas também apontam que este Trojan pode afetar outros sistemas operacionais, como Android, Mac OSX y Windows.

Embora muitos usuários considerem os sistemas Linux imunes a malware, outras ameaças foram descobertas recentemente, como Linux.Encoder.1 ransomware, que também visa computadores em sistemas operacionais Linux.


Deixe um comentário

Seu endereço de email não será publicado. Campos obrigatórios são marcados com *

*

*

  1. Responsável pelos dados: Miguel Ángel Gatón
  2. Finalidade dos dados: Controle de SPAM, gerenciamento de comentários.
  3. Legitimação: Seu consentimento
  4. Comunicação de dados: Os dados não serão comunicados a terceiros, exceto por obrigação legal.
  5. Armazenamento de dados: banco de dados hospedado pela Occentus Networks (UE)
  6. Direitos: A qualquer momento você pode limitar, recuperar e excluir suas informações.

  1.   Alejandro Tor Mar dito

    Uma pergunta, para que serve o usuário root nesses casos? Um vírus não deveria ser um arquivo executável que roda sem a concentração do usuário e em sistemas GNU / Linux é praticamente impossível que atravesse a arquitetura como são feitos - por causa do famoso Root e da senha longa? Eu realmente não entendo, espero que alguém me explique

    1.    Alexander dito

      De fato, a arquitetura do GNU / Linux torna muito difícil a penetração desse tipo de malware, mas você deve lembrar que a segurança está nos usuários, não nos sistemas, entenda que somos a parte mais fraca e por engano ou ignorância podemos abrir eles maneira.
      Usar GNU / Linux não garante nada em termos de segurança. Se o que procura é estar seguro, deve informar-se e ter cuidado, tal como no mundo real, acredite, não existe software que o proteja, apenas o seu bom senso e os seus bons hábitos.

      1.    Alejandro Tor Mar dito

        Muito obrigado por compartilhar seu ponto de vista e explicação ...
        Saudações!

    2.    paco dito

      Um vírus não deveria ser um arquivo executável executado sem o consentimento do usuário?

      Não.

      e em sistemas GNU / Linux é praticamente impossível que isso passe pela arquitetura à medida que são feitos

      Em qualquer sistema, é impossível que isso aconteça porque a mágica do software / vírus precisaria ser executada.
      Às vezes, pode-se usar a existência de um certo tipo de vulnerabilidade sem patch e utilizável, mas não é a norma.

    3.    GPPO dito

      Recomendo que você não armazene informações confidenciais em seu computador, pois corre o risco de ser roubado por qualquer pessoa em qualquer lugar do mundo e as senhas são inúteis.

  2.   SLI dito

    Viva e viva uma vez, pois eles não são afetados

    1.    Alexander dito

      Seu comentário é irrelevante, ele fala de arquiteturas de processador, não de marcas.

    2.    Gonzalo Martinez dito

      Mencione a arquitetura Intel, ou seja, x86, a mesma que a AMD usa.

  3.   sem nome dito

    É uma notícia um pouco ambígua, sem dados concretos

    o que é vulnerável? que programa?

    qual versão?

    existe uma solução?

    Do meu ponto de vista, meia notícia não é notícia

    1.    Um usuário Linux dito

      Investiguei sobre este Trojan (para o meu blog) e, quanto ao que me pergunta ...

      Não é uma vulnerabilidade que estamos falando, é um Trojan que pode entrar em seu sistema operacional de diferentes maneiras, como:

      Se você conceder permissões de root ao Rekoobe. Ou se estiver instalado no diretório «home» (que já possui permissões de root), você terá este programa malicioso no seu PC.

      A solução pode ser manual. Ou através de antivírus, o que é difícil devido ao comportamento sofisticado do Rekoobe para evitar que a maioria dos antivírus os detecte.

      Ou pode ser através do antivírus do DR. Web (que eu acho que é pago), que já adicionou ao banco de dados de malware, então com eles você estará protegido ... mas para isso você tem que pagar -_-

      lembranças

      1.    sem nome dito

        obrigado pela informação

        Moral: nunca instale nada que não esteja nos repositórios oficiais de sua distro

        🙂

        lembranças

    2.    paco dito

      A notícia é sobre um Trojan, nada está falando sobre uma vulnerabilidade. São temas diferentes e não têm nada a ver com isso.

  4.   HO2Gi dito

    http://www.zdnet.com/article/how-to-fix-linux-encoder-ransomware/
    Vamos descobrir isso no ransomware. Procure também em todos os lugares e todos copiaram e colaram o mesmo artigo Rekoobe, ou seja, alguém para lhe dizer como o virua infecta você e como resolver isso.

    1.    HO2Gi dito

      Deus corrige meus erros de grafia XD

  5.   pesquisa de usuário dito

    O que acontece ao não usar OPEN SOURCE; Se eu vir o código do programa, há uma lógica que explica como o malware pode ser instalado.

  6.   pesquisa de usuário dito

    lembranças
    O comentário anterior não saiu….
    Hoje, mais do que nunca, prefiro GNU / linux

    1.    Alejandro Tor Mar dito

      Qual foi o anterior? Eu vejo dois comentários ...

  7.   leopoldo dito

    O usual: não deixe o root ativado; não instale nada que possamos encontrar (é para isso que serve a máquina virtual); faça um backup do nosso sistema (systemback por exemplo) e acima de tudo: NÃO CAIA PARA O LADO ESCURO, NÃO INSTALE O WINDOWS.

  8.   arazal dito

    Pelo que eu sei, um cavalo de Tróia precisa enganar você para que insira suas credenciais e depois seja capaz de executar e fazer o que foi programado para fazer. Nesse sentido, o Linux não teria nenhum problema de infecção porque TUDO que quer rodar precisa da senha de administrador, o que não acontece no windows. Pelo que eu sei, esse tipo de notícia serve mais para desacreditar o Linux do que para divulgar algo

    Se cada Trojan ou vírus fosse realmente publicado (o último pelo que eu sei é muito pior, pois não precisa de permissão, mas sim de execução e período) a partir do Windows, haveria notícias todos os dias, mas no Windows é normal que haja são vírus (que até onde eu sei não existe linux, malware que se autoexecuta) e Trojans são insignificantes

    Pela conta do usuário root, que é essencial para o uso administrativo do Linux
    O Linux lidera a todos com seus repositórios, então você não precisa, na grande maioria dos casos, sair do sistema para obter todo o software de que precisa
    O Linux é atualizado a uma velocidade vertiginosa, as notícias dos 28 rollbacks ainda estão pulando e que o grub já foi corrigido e esse erro não existe

    eu fico doente

  9.   caco222 dito

    bom

    Você tem que ver que há uma boa diferença entre Trojan e vírus

    Eu li uma boa explicação sobre o mito dos vírus no Linux há muito tempo, aqui está o link https://blog.desdelinux.net/virus-en-gnulinux-realidad-o-mito/

    embora antigo, acho que tem validade

    lembranças

  10.   Jorge cruz dito

    É sempre suspeito que os fabricantes de antivírus descubram certos malwares Linux antes que os usuários os encontrem. Em suma, eles serão muito eficientes.