Rekoobe: noul troian arhimanic al lui Tux.

rekoobe este un malware sisteme de direcționare nou descoperite bazate pe Linux. Descoperirea sa a venit din mâna dezvoltatorilor companiei antivirus Dr. Web. Rekoobe și-a făcut prima apariție în octombrie și a fost nevoie de experți în jur de două luni pentru a înțelege comportamentul acestui troian.

Inițial, Rekoobe a fost dezvoltat pentru a afecta doar sistemele de operare Linux, sub arhitecturi SPARC, pdar nu a durat mult să creăm o versiune care să afecteze arhitecturile Intel, ambele echipe de 32-bit ca mașinile de 64-bit, așa că acum afectează și calculatoarele și tot atâtea alte mașini precum serverele care funcționează cu cipuri ale acestei familii.

Rekoobe folosește un fișier de configurare criptat sub algoritm XOR. Odată ce fișierul este citit, troianul stabilește o conexiune cu acesta. Server de comandă și control (C&C) gata să primească comenzi. Acest troian este destul de simplu, dar autorii au depus eforturi mari pentru a face dificilă detectarea. Practic, puteți rula doar trei comenzi: descărcați sau încărcați fișiere, rulați comenzi la nivel local și transmiteți ieșirea către serverul de la distanță. Odată ajuns pe computerul afectat, el s-ar fi dedicat încărcați câteva dintre fișierele dvs. pe server, în timp ce descărcați date din acesta pentru a efectua unele acțiuni pe computerul afectat. Prin urmare, infractorii cibernetici pot interveni într-o măsură mică sau mare cu funcționarea computerului de la distanță.  os-războaie Din păcate, povestea nu se termină aici. Analiștii subliniază, de asemenea, că acest troian ar putea afecta alte sisteme de operare, cum ar fi Android, Mac OSX y ferestre din.

În ciuda faptului că mulți utilizatori consideră sistemele Linux imune împotriva malware-ului, au fost descoperite recent alte amenințări, cum ar fi Linux.Encoder.1 ransomware, care vizează și computerele din sistemele de operare Linux.


Conținutul articolului respectă principiile noastre de etică editorială. Pentru a raporta o eroare, faceți clic pe aici.

21 comentarii, lasă-le pe ale tale

Lasă comentariul tău

Adresa ta de email nu va fi publicată.

*

*

  1. Responsabil pentru date: Miguel Ángel Gatón
  2. Scopul datelor: Control SPAM, gestionarea comentariilor.
  3. Legitimare: consimțământul dvs.
  4. Comunicarea datelor: datele nu vor fi comunicate terților decât prin obligație legală.
  5. Stocarea datelor: bază de date găzduită de Occentus Networks (UE)
  6. Drepturi: în orice moment vă puteți limita, recupera și șterge informațiile.

  1.   Alexandru TorMar el a spus

    O întrebare, la ce bun este utilizatorul root în aceste cazuri? Nu se presupune că un virus este un fișier executabil care rulează fără concentrarea utilizatorului și pe sistemele GNU / Linux este practic imposibil ca acesta să treacă prin arhitectură așa cum sunt făcute - datorită faimosului Root și a parolei lungi? Nu prea înțeleg, sper că cineva mi-l va explica

    1.    Alexander el a spus

      Într-adevăr, arhitectura GNU / Linux face foarte dificilă pătrunderea acestui tip de malware, dar trebuie să vă amintiți că securitatea este în utilizatori, nu în sisteme, înțelegeți că suntem partea cea mai slabă și, din greșeală sau ignoranță, le putem deschide cale.
      Utilizarea GNU / Linux nu garantează nimic din punct de vedere al securității. Dacă ceea ce cauți este să fii în siguranță, trebuie să te informezi și să fii precaut, la fel ca în lumea reală, crede-mă că nu există niciun software care să te poată proteja, ci doar bunul simț și obiceiurile tale bune.

      1.    Alexandru TorMar el a spus

        Vă mulțumesc foarte mult pentru că ne-ați împărtășit punctul de vedere și explicațiile ...
        Salutări!

    2.    Paco el a spus

      Nu se presupune că un virus este un fișier executabil care rulează fără acordul utilizatorului?

      Nu.

      iar în sistemele GNU / Linux este practic imposibil ca acest lucru să treacă prin arhitectură pe măsură ce sunt realizate

      În orice sistem este imposibil ca acest lucru să se întâmple, deoarece software-ul / virusul magic ar trebui să ruleze singur.
      Uneori se poate folosi existența unui anumit tip de vulnerabilitate fără corecții și utilizabil, dar nu este o normă.

    3.    GHPO el a spus

      Vă recomandăm să nu stocați informații sensibile pe computer, deoarece riscă să fie furate de oricine de oriunde din lume, iar parolele sunt inutile.

  2.   sli el a spus

    Trăiască o dată pentru că nu sunt afectați

    1.    Alexander el a spus

      Comentariul dvs. este irelevant, vorbește despre arhitecturi de procesoare, nu despre mărci.

    2.    Gonzalo Martinez el a spus

      Menționează arhitectura Intel, adică x86, aceeași pe care o folosește AMD.

  3.   anonim el a spus

    Este o veste cam ambiguă, fără date concrete

    ce este vulnerabil? ce program?

    ce versiune?

    există o soluție?

    Din punctul meu de vedere, jumătate de știri nu sunt știri

    1.    Un utilizator Linux el a spus

      Am investigat despre acest troian (pentru blogul meu) și, în ceea ce privește ceea ce cereți ...

      Nu este o vulnerabilitate despre care vorbim, este un troian care poate intra în sistemul dvs. de operare în diferite moduri, cum ar fi:

      Dacă dați permisiunile Rekoobe root. Sau dacă este instalat în directorul «home» (care are deja permisiuni root) veți avea acest program rău intenționat pe computer.

      Soluția poate fi manuală. Sau prin antivirus, care este dificil din cauza comportamentului sofisticat al lui Rekoobe de a preveni detectarea celor mai mulți antivirus.

      Sau ar putea fi prin antivirusul DR. Web (care cred că este plătit), care l-au adăugat deja la baza lor de date malware, așa că odată cu ele veți fi protejat ... dar pentru asta trebuie să le plătiți -_-

      În ceea ce priveşte

      1.    anonim el a spus

        Multumesc pentru info

        Moral: nu instalați niciodată nimic care nu se află în depozitele oficiale ale distribuției

        ????

        salutări

    2.    Paco el a spus

      Vestea este despre un troian, nimic nu vorbește despre o vulnerabilitate. Sunt subiecte diferite și nu au nimic de-a face cu asta.

  4.   HO2Gi el a spus

    http://www.zdnet.com/article/how-to-fix-linux-encoder-ransomware/
    Să găsim acest lucru din ransomware. De asemenea, căutați peste tot și toată lumea a copiat și lipit același articol Rekoobe, adică cineva care să vă spună cum vă infectează virua și cum să îl rezolve.

    1.    HO2Gi el a spus

      Dumnezeu să-mi corecteze erorile de ortografie XD

  5.   userarch el a spus

    Ce se întâmplă prin neutilizarea sursei deschise; Dacă văd codul programului, există o logică care explică modul în care pot fi instalate malware.

  6.   userarch el a spus

    În ceea ce priveşte
    Comentariul anterior nu a ieșit ...
    Astăzi mai mult ca niciodată prefer GNU / linux

    1.    Alexandru TorMar el a spus

      Care a fost precedentul? Văd două comentarii ...

  7.   leopard el a spus

    De obicei: nu lăsați rădăcina activată; nu instalați nimic din ce putem găsi (pentru asta este mașina virtuală); faceți o copie de rezervă a sistemului nostru (de exemplu, sistem de încărcare) și, mai presus de toate, mai presus de toate: NU CĂDIȚI ÎN LATUL INTUNGIT, NU INSTALAȚI WINDOWS.

  8.   arazal el a spus

    Din câte știu, un troian trebuie să vă păcălească să vă introduceți acreditările și apoi să puteți rula și să faceți ceea ce este programat să facă. În acest sens, Linux nu ar avea nicio problemă de infecție, deoarece TOTUL care dorește să ruleze are nevoie de parola de administrator, ceea ce nu se întâmplă în Windows. Din câte știu, acest tip de știri servește mai mult pentru discreditarea Linux decât pentru a face publicitate ceva

    Dacă fiecare troian sau virus va fi de fapt publicat (din câte știu acesta este mult mai rău, deoarece nu are nevoie de permisiune, ci mai degrabă rulează și punct) din Windows, ar exista știri în fiecare zi, dar în Windows este normal ca acolo sunt viruși (care din Linux, din câte știu eu, nu există, malware care se execută singuri) și troieni, deoarece sunt nesemnificativi

    Prin contul de utilizator root, care este esențial pentru utilizarea administrativă a Linux-ului
    Linux conduce pe toată lumea cu depozitele sale, astfel încât în ​​marea majoritate a cazurilor nu aveți nevoie să părăsiți sistemul pentru a obține tot software-ul de care aveți nevoie
    Linux este actualizat la o viteză amețitoare, știrile celor 28 de reveniri sunt încă în salt și că grub-ul a fost deja reparat și că eroarea nu există

    ma imbolnavesc

  9.   caco222 el a spus

    bun

    Trebuie să vedeți că există o diferență bună între troian și virus

    Am citit o explicație bună despre mitul virușilor în Linux cu mult timp în urmă, aici este linkul https://blog.desdelinux.net/virus-en-gnulinux-realidad-o-mito/

    deși vechi, cred că are valabilitate

    salutări

  10.   Jorge Cruz el a spus

    Este întotdeauna suspect că producătorii de antivirus descoperă anumite programe malware Linux înainte ca utilizatorii să le găsească. Pe scurt, vor fi foarte eficienți.