Rekoobe: โทรจันศัตรูตัวใหม่ของ Tux

rekoobe เป็น มัลแวร์ ระบบการกำหนดเป้าหมายที่เพิ่งค้นพบโดยอ้างอิงจาก ลินุกซ์. การค้นพบของเขามาจากมือของนักพัฒนาของ บริษัท แอนตี้ไวรัส เว็บดร. Rekoobe ปรากฏตัวครั้งแรกในเดือนตุลาคมและผู้เชี่ยวชาญต้องใช้เวลาประมาณสองเดือนในการทำความเข้าใจพฤติกรรมของโทรจันนี้

ในช่วงแรก Rekoobe ได้รับการพัฒนาให้มีผลกับระบบปฏิบัติการ Linux เท่านั้นภายใต้สถาปัตยกรรม SPARC, pแต่ใช้เวลาไม่นานในการสร้างเวอร์ชันที่ส่งผลกระทบต่อสถาปัตยกรรม อินเทลทั้งสองทีม de 32 บิต เช่นเครื่องของ 64 บิตดังนั้นตอนนี้จึงส่งผลกระทบต่อคอมพิวเตอร์และเครื่องอื่น ๆ เช่นเดียวกับเซิร์ฟเวอร์ที่ทำงานกับชิปของตระกูลนี้

Rekoobe ใช้ไฟล์คอนฟิกูเรชันที่เข้ารหัสภายใต้อัลกอริทึม แฮคเกอร์. เมื่ออ่านไฟล์แล้วโทรจันจะสร้างการเชื่อมต่อกับมัน เซิร์ฟเวอร์ Command and Control (C&C) พร้อมรับออเดอร์. โทรจันนี้ค่อนข้างเรียบง่าย แต่ผู้เขียนพยายามอย่างเต็มที่เพื่อให้ยากต่อการตรวจจับ โดยทั่วไปคุณสามารถเรียกใช้คำสั่งเพียงสามคำสั่ง: ดาวน์โหลดหรืออัปโหลดไฟล์เรียกใช้คำสั่งในเครื่องและส่งเอาต์พุตไปยังเซิร์ฟเวอร์ระยะไกล เมื่ออยู่บนคอมพิวเตอร์ที่ได้รับผลกระทบเขาจะอุทิศตัวเองให้ อัปโหลดไฟล์ของคุณไปยังเซิร์ฟเวอร์ในขณะที่ดาวน์โหลดข้อมูลเพื่อดำเนินการบางอย่างกับคอมพิวเตอร์ที่ได้รับผลกระทบ ดังนั้นอาชญากรไซเบอร์จึงสามารถแทรกแซงการทำงานของคอมพิวเตอร์จากระยะไกลได้ไม่มากก็น้อย  ระบบปฏิบัติการสงคราม

น่าเสียดายที่เรื่องราวไม่ได้จบลงเพียงเท่านี้ นักวิเคราะห์ยังชี้ให้เห็นว่าโทรจันนี้อาจส่งผลกระทบต่อระบบปฏิบัติการอื่น ๆ เช่น Android, Mac OSX y Windows.

แม้ว่าผู้ใช้จำนวนมากคิดว่าระบบ Linux มีภูมิคุ้มกันต่อมัลแวร์ แต่ก็เพิ่งมีการค้นพบภัยคุกคามอื่น ๆ เช่น Linux.Encoder.1 ransomwareซึ่งกำหนดเป้าหมายคอมพิวเตอร์ภายใต้ระบบปฏิบัติการด้วย ลินุกซ์.


แสดงความคิดเห็นของคุณ

อีเมล์ของคุณจะไม่ถูกเผยแพร่ ช่องที่ต้องการถูกทำเครื่องหมายด้วย *

*

*

  1. ผู้รับผิดชอบข้อมูล: Miguel ÁngelGatón
  2. วัตถุประสงค์ของข้อมูล: ควบคุมสแปมการจัดการความคิดเห็น
  3. ถูกต้องตามกฎหมาย: ความยินยอมของคุณ
  4. การสื่อสารข้อมูล: ข้อมูลจะไม่ถูกสื่อสารไปยังบุคคลที่สามยกเว้นตามข้อผูกพันทางกฎหมาย
  5. การจัดเก็บข้อมูล: ฐานข้อมูลที่โฮสต์โดย Occentus Networks (EU)
  6. สิทธิ์: คุณสามารถ จำกัด กู้คืนและลบข้อมูลของคุณได้ตลอดเวลา

  1.   Alejandro TorMar Tor dijo

    คำถามหนึ่งที่ผู้ใช้รูทใช้ในกรณีเหล่านี้คืออะไร? ไวรัสไม่ควรเป็นไฟล์ปฏิบัติการที่ทำงานโดยไม่มีสมาธิของผู้ใช้และบนระบบ GNU / Linux มันเป็นไปไม่ได้เลยที่สิ่งนี้จะผ่านสถาปัตยกรรมตามที่สร้างขึ้น - เนื่องจากรูทที่มีชื่อเสียงและรหัสผ่านที่ยาว? ฉันไม่เข้าใจจริงๆหวังว่าจะมีคนอธิบายให้ฉันฟัง

    1.    อเล็กซานเด dijo

      อันที่จริงสถาปัตยกรรมของ GNU / Linux ทำให้มัลแวร์ประเภทนี้เจาะได้ยากมาก แต่คุณต้องจำไว้ว่าการรักษาความปลอดภัยอยู่ที่ผู้ใช้ไม่ได้อยู่ในระบบเข้าใจว่าเราเป็นส่วนที่อ่อนแอที่สุดและด้วยความผิดพลาดหรือโดยไม่รู้ตัวที่เราสามารถเปิดได้ ทางพวกเขา
      การใช้ GNU / Linux ไม่รับประกันอะไรในแง่ของความปลอดภัย หากสิ่งที่คุณต้องการคือความปลอดภัยคุณต้องแจ้งตัวเองและระมัดระวังเช่นเดียวกับในโลกแห่งความเป็นจริงเชื่อเถอะว่าไม่มีซอฟต์แวร์ใดที่จะปกป้องคุณได้มีเพียงสามัญสำนึกและนิสัยที่ดีของคุณเท่านั้น

      1.    Alejandro TorMar Tor dijo

        ขอบคุณมากสำหรับการแบ่งปันมุมมองและคำอธิบายของคุณ ...
        สวัสดี!

    2.    paco dijo

      ไวรัสไม่ควรเป็นไฟล์ปฏิบัติการที่ทำงานโดยไม่ได้รับความยินยอมจากผู้ใช้ใช่หรือไม่?

      No.

      และในระบบ GNU / Linux แทบจะเป็นไปไม่ได้เลยที่สิ่งนี้จะผ่านสถาปัตยกรรมตามที่สร้างขึ้น

      ในระบบใด ๆ มันเป็นไปไม่ได้ที่จะเกิดขึ้นเนื่องจากเวทมนตร์ของซอฟต์แวร์ / ไวรัสจะต้องทำงานด้วยตัวเอง
      บางครั้งบางคนสามารถใช้การมีอยู่ของช่องโหว่บางประเภทโดยไม่ต้องแก้ไขและใช้งานได้ แต่ไม่ใช่บรรทัดฐาน

    3.    ธ อส dijo

      ฉันขอแนะนำว่าอย่าเก็บข้อมูลที่ละเอียดอ่อนไว้ในคอมพิวเตอร์ของคุณเนื่องจากมีความเสี่ยงที่จะถูกขโมยโดยใครก็ตามในโลกและรหัสผ่านก็ไม่มีประโยชน์

  2.   SLI dijo

    เอเอ็มดีอยู่นานสักครั้งเนื่องจากไม่ได้รับผลกระทบ

    1.    อเล็กซานเด dijo

      ความคิดเห็นของคุณไม่เกี่ยวข้องมันพูดถึงสถาปัตยกรรมโปรเซสเซอร์ไม่ใช่แบรนด์

    2.    กอนซาโลมาร์ติเนซ dijo

      กล่าวถึงสถาปัตยกรรม Intel นั่นคือ x86 ซึ่งเป็นแบบเดียวกับที่ AMD ใช้

  3.   ไม่มีชื่อ dijo

    เป็นข่าวที่คลุมเครือเล็กน้อยไม่มีข้อมูลที่เป็นรูปธรรม

    อะไรคือช่องโหว่? โปรแกรมอะไร?

    รุ่นอะไร?

    มีทางแก้ไขไหม

    จากมุมมองของฉันข่าวครึ่งหนึ่งไม่ใช่ข่าว

    1.    ผู้ใช้ Linux dijo

      ฉันตรวจสอบเกี่ยวกับโทรจันนี้ (สำหรับบล็อกของฉัน) และสำหรับสิ่งที่คุณถาม ...

      ไม่ใช่ช่องโหว่ที่เรากำลังพูดถึง แต่เป็นโทรจันที่สามารถเข้าสู่ระบบปฏิบัติการของคุณได้หลายวิธีเช่น:

      หากคุณให้สิทธิ์รูท Rekoobe หรือหากติดตั้งไว้ในไดเร็กทอรี« home » (ซึ่งมีสิทธิ์รูทอยู่แล้ว) คุณจะมีโปรแกรมที่เป็นอันตรายนี้บนพีซีของคุณ

      การแก้ปัญหาสามารถใช้ด้วยตนเอง หรือผ่านโปรแกรมป้องกันไวรัสซึ่งเป็นเรื่องยากเนื่องจากพฤติกรรมที่ซับซ้อนของ Rekoobe เพื่อป้องกันไม่ให้โปรแกรมป้องกันไวรัสส่วนใหญ่ตรวจจับได้

      หรืออาจเป็นผ่านโปรแกรมป้องกันไวรัสของ DR เว็บ (ซึ่งฉันคิดว่าจ่ายแล้ว) ซึ่งได้เพิ่มมันลงในฐานข้อมูลมัลแวร์ของพวกเขาแล้วดังนั้นคุณจะได้รับการปกป้องจากพวกเขา ...

      ความนับถือ

      1.    ไม่มีชื่อ dijo

        ขอบคุณสำหรับข้อมูล

        คุณธรรม: อย่าติดตั้งสิ่งใดก็ตามที่ไม่ได้อยู่ในที่เก็บอย่างเป็นทางการของ distro ของคุณ

        🙂

        ขอแสดงความนับถือ

    2.    paco dijo

      ข่าวเกี่ยวกับโทรจันไม่มีอะไรพูดถึงช่องโหว่ เป็นหัวข้อที่แตกต่างกันและไม่มีอะไรเกี่ยวข้องกับมัน

  4.   โฮทูกิ dijo

    http://www.zdnet.com/article/how-to-fix-linux-encoder-ransomware/
    ลองหาสิ่งนี้จาก ransomware ลองดูทุกที่และทุกคนก็คัดลอกและวางบทความ Rekoobe เดียวกันนั่นคือคนที่บอกคุณว่าไวรัสติดเชื้อคุณอย่างไรและจะแก้อย่างไร

    1.    โฮทูกิ dijo

      พระเจ้าแก้ไขข้อผิดพลาดในการสะกดคำของฉัน XD

  5.   ชื่อผู้ใช้ dijo

    จะเกิดอะไรขึ้นโดยไม่ใช้ OPEN SOURCE ถ้าฉันเห็นรหัสโปรแกรมแสดงว่ามีตรรกะที่อธิบายวิธีติดตั้งมัลแวร์ได้

  6.   ชื่อผู้ใช้ dijo

    ความนับถือ
    ความคิดเห็นก่อนหน้านี้ไม่ออกมา….
    วันนี้ฉันชอบ GNU / linux มากกว่าที่เคย

    1.    Alejandro TorMar Tor dijo

      ก่อนหน้านี้เป็นอย่างไร ฉันเห็นสองความคิดเห็น ...

  7.   เลโอโปลโด dijo

    ตามปกติ: อย่าปล่อยให้รูทเปิดใช้งาน ไม่ติดตั้งสิ่งที่เราพบ (นั่นคือสิ่งที่เครื่องเสมือนมีไว้สำหรับ); ทำการสำรองข้อมูลระบบของเรา (เช่น systemback เป็นต้น) และเหนือสิ่งอื่นใด: อย่าตกลงไปในด้านมืดอย่าติดตั้ง WINDOWS

  8.   อาราซัล dijo

    เท่าที่ฉันรู้โทรจันจำเป็นต้องหลอกล่อให้คุณป้อนข้อมูลประจำตัวของคุณจากนั้นจึงสามารถเรียกใช้และทำตามที่ตั้งโปรแกรมไว้ได้ ในแง่นั้นลินุกซ์จะไม่มีปัญหาการติดไวรัสเนื่องจากทุกอย่างที่ต้องการเรียกใช้ต้องใช้รหัสผ่านของผู้ดูแลระบบซึ่งไม่ได้เกิดขึ้นใน windows เท่าที่ฉันรู้ข่าวประเภทนี้ทำหน้าที่สร้างความเสื่อมเสียให้กับ Linux มากกว่าที่จะเผยแพร่ต่อสาธารณะ

    ถ้าจะมีการเผยแพร่โทรจันหรือไวรัสทุกตัว (เท่าที่ผมรู้มันแย่กว่ามากเพราะมันไม่จำเป็นต้องได้รับอนุญาต แต่ทำงานเป็นระยะ) จาก Windows จะมีข่าวทุกวันไหม แต่ใน Windows ก็เป็นเรื่องปกติ คือไวรัส (ซึ่งเท่าที่ฉันรู้ว่าไม่มีใน Linux มัลแวร์ที่ดำเนินการเอง) และโทรจันก็ไม่มีนัยสำคัญ

    โดยบัญชีผู้ใช้ root ซึ่งจำเป็นสำหรับการใช้งาน Linux
    Linux นำทุกคนด้วยที่เก็บดังนั้นคุณไม่จำเป็นต้องออกจากระบบเพื่อรับซอฟต์แวร์ทั้งหมดที่คุณต้องการในกรณีส่วนใหญ่
    ลินุกซ์ได้รับการอัปเดตด้วยความเร็วที่น่างงงวยข่าวการย้อนกลับ 28 รายการยังคงเพิ่มขึ้นและด้วงได้รับการแก้ไขแล้วและไม่มีข้อผิดพลาดนั้น

    ฉันป่วย

  9.   คาโก้ 222 dijo

    ดี

    คุณต้องดูว่ามีความแตกต่างที่ดีระหว่างโทรจันและไวรัส

    ฉันอ่านคำอธิบายที่ดีเกี่ยวกับตำนานของไวรัสใน Linux เมื่อนานมาแล้วนี่คือลิงค์ https://blog.desdelinux.net/virus-en-gnulinux-realidad-o-mito/

    แม้ว่าจะเก่า แต่ฉันคิดว่ามันใช้ได้

    ขอแสดงความนับถือ

  10.   Jorge Cruz dijo

    เป็นที่น่าสงสัยเสมอว่า บริษัท แอนตี้ไวรัสเป็นผู้ค้นพบมัลแวร์ Linux บางตัวก่อนที่ผู้ใช้จะพบ ในระยะสั้นพวกเขาจะมีประสิทธิภาพมาก