Rekoobe: новий троянський ворог Тукса.

Рекообе є шкідливих програм нещодавно відкриті системи націлювання на базі Linux. Його відкриття відбулося з рук розробників антивірусної компанії Доктор Веб. Rekoobe вперше з’явився в жовтні, і експертам знадобилося близько двох місяців, щоб зрозуміти поведінку цього троянця.

Спочатку Rekoobe був розроблений для впливу лише на операційні системи Linux за архітектурою SPARC, сторале не довелося довго створювати версію, яка впливала на архітектури Intel, обидві команди de 32-біт як машини 64-біт, тому зараз це також впливає на комп’ютери та на стільки ж інших машин, скільки сервери, що працюють з чіпами цього сімейства.

Rekoobe використовує файл конфігурації, зашифрований за алгоритмом XOR. Після прочитання файлу троян встановлює з ним зв’язок. Сервер управління та керування (C&C) готовий приймати замовлення. Цей троянець досить простий, але автори доклали багато зусиль, щоб ускладнити його виявлення. В основному ви можете запускати лише три команди: завантажувати або завантажувати файли, виконувати команди локально та передавати вихідні дані на віддалений сервер. Опинившись на ураженому комп’ютері, він присвятив себе завантажте деякі файли на сервер, завантажуючи з нього дані для виконання деяких дій на ураженому комп’ютері. Таким чином, кіберзлочинці можуть втручатися в незначній чи значній мірі при віддаленому функціонуванні комп’ютера.  ос-війни

На жаль, історія на цьому не закінчується. Аналітики також зазначають, що цей троянець може впливати на інші операційні системи, такі як Android, Mac OSX y Windows.

Хоча багато користувачів вважають системи Linux захищеними від шкідливих програм, нещодавно були виявлені інші загрози, такі як Linux.Encoder.1 вимога-програмне забезпечення, який також націлений на комп’ютери в операційних системах Linux.


Залиште свій коментар

Ваша електронна адреса не буде опублікований. Обов'язкові для заповнення поля позначені *

*

*

  1. Відповідальний за дані: Мігель Анхель Гатон
  2. Призначення даних: Контроль спаму, управління коментарями.
  3. Легітимація: Ваша згода
  4. Передача даних: Дані не передаватимуться третім особам, за винятком юридичних зобов’язань.
  5. Зберігання даних: База даних, розміщена в мережі Occentus Networks (ЄС)
  6. Права: Ви можете будь-коли обмежити, відновити та видалити свою інформацію.

  1.   Алехандро ТорМар - сказав він

    Одне питання, що корисного в цих випадках від кореневого користувача? Хіба вірус не повинен бути виконуваним файлом, який працює без зосередження користувача, і в системах GNU / Linux практично неможливо пройти через архітектуру, як вони створені - через знаменитий Root і довгий пароль? Я насправді не розумію, сподіваюся, хтось мені це пояснить

    1.    Олександр - сказав він

      Справді, архітектура GNU / Linux дуже ускладнює проникнення цього типу шкідливого програмного забезпечення, але ви повинні пам’ятати, що безпека знаходиться в користувачах, а не в системах, розумійте, що ми є найслабшою частиною, і ми можемо помилкою чи незнанням їм шлях.
      Використання GNU / Linux не гарантує нічого з точки зору безпеки. Якщо ви прагнете бути в безпеці, ви повинні повідомити себе і бути обережними, як і в реальному світі, повірте, немає жодного програмного забезпечення, яке може вас захистити, лише ваш здоровий глузд і ваші хороші звички.

      1.    Алехандро ТорМар - сказав він

        Щиро дякую, що поділилися своєю точкою зору та поясненнями ...
        Привіт!

    2.    Пако - сказав він

      Хіба вірус не повинен бути виконуваним файлом, який працює без згоди користувача?

      Ні.

      а в системах GNU / Linux практично неможливо, щоб це пройшло крізь архітектуру, як вони створені

      У будь-якій системі неможливо, щоб це сталося, тому що магія програмного забезпечення / вірусів повинна працювати сама.
      Іноді можна використовувати існування певного типу вразливості без виправлення та використання, але це не є нормою.

    3.    GHPO - сказав він

      Я рекомендую не зберігати конфіденційну інформацію на своєму комп’ютері, оскільки вона ризикує бути викраденою ким-небудь з будь-якої точки світу, а паролі марні.

  2.   sli - сказав він

    Хай живе і amd раз, оскільки це не впливає

    1.    Олександр - сказав він

      Ваш коментар не має значення, він говорить про архітектуру процесорів, а не про торгові марки.

    2.    Гонсало Мартінес - сказав він

      Згадайте архітектуру Intel, тобто x86, ту саму, яку використовує AMD.

  3.   без назви - сказав він

    Це трохи неоднозначна новина, без конкретних даних

    що вразливе? яка програма?

    яка версія?

    є рішення?

    З моєї точки зору, половина новин - це не новина

    1.    Користувач Linux - сказав він

      Я досліджував цей троян (для мого блогу) і, що стосується того, що ви запитуєте ...

      Йдеться не про вразливість, це троян, який може увійти у вашу операційну систему різними способами, наприклад:

      Якщо ви надаєте кореневі дозволи Rekoobe. Або якщо він встановлений у каталозі «home» (який вже має права root), ви матимете цю шкідливу програму на своєму ПК.

      Рішення може бути ручним. Або через антивірус, що важко через витончену поведінку Rekoobe запобігти виявленню більшості антивірусів.

      Або це може бути через антивірус DR. Інтернет (який, на мою думку, платний), який уже додав його до своєї бази шкідливих програм, тому з ними ви будете захищені ... але за це вам доведеться заплатити їм -_-

      привіт

      1.    без назви - сказав він

        дякую за інформацію

        Мораль: ніколи не встановлюйте нічого, чого немає в офіційних сховищах вашого дистрибутива

        🙂

        що стосується

    2.    Пако - сказав він

      Новини стосуються трояна, нічого не йдеться про вразливість. Це різні теми, і вони не мають до цього нічого спільного.

  4.   HO2Gi - сказав він

    http://www.zdnet.com/article/how-to-fix-linux-encoder-ransomware/
    Давайте знайдемо це з програми-вимагателя. Також переглядайте скрізь, і всі скопіювали та вставили ту саму статтю Rekoobe, тобто хтось розповів вам, як virusa заражає вас і як це вирішити.

    1.    HO2Gi - сказав він

      Бог виправ мої орфографічні помилки XD

  5.   userarch - сказав він

    Що відбувається, якщо не використовувати ОТКРИТО ДЖЕРЕЛО; Якщо я бачу код програми, існує логіка, яка пояснює, як можна встановити шкідливе програмне забезпечення.

  6.   userarch - сказав він

    привіт
    Попередній коментар не вийшов….
    Сьогодні я як ніколи віддаю перевагу GNU / linux

    1.    Алехандро ТорМар - сказав він

      Що було попереднім? Я бачу два коментарі ...

  7.   Леопольдо - сказав він

    Звичайне: не залишати активованим корінь; не встановлюйте нічого, що ми можемо знайти (для цього і потрібна віртуальна машина); зробіть резервну копію нашої системи (наприклад, системну систему) і перш за все: НЕ ПАДАЙТЕ НА ТЕМНУ БІК, НЕ ВСТАНОВЛЮЙТЕ ВІКНА.

  8.   Аразал - сказав він

    Наскільки я знаю, троянець повинен обдурити вас, щоб ви ввели свої облікові дані, а потім змогли запустити і виконати те, що запрограмовано. У цьому сенсі Linux не матиме жодних проблем із зараженням, оскільки ВСЕ, що хоче запустити, потребує пароля адміністратора, чого не відбувається у Windows. Наскільки мені відомо, цей тип новин служить більше для дискредитації Linux, ніж для того, щоб щось розголосити

    Якщо кожен троянець або вірус буде фактично опублікований (останній, наскільки я знаю, набагато гірший, оскільки йому не потрібен дозвіл, а швидше працює та період) з Windows, чи будуть щодня новини, але в Windows це нормально це віруси (які, наскільки я знаю, не мають Linux, шкідливого програмного забезпечення, яке самозапускається) і троянські програми незначні

    Кореневим обліковим записом користувача, який необхідний для адміністративного використання Linux
    Linux веде всіх за своїми сховищами, тому вам не потрібно у переважній більшості випадків залишати систему, щоб отримати все необхідне програмне забезпечення
    Linux оновлюється запаморочливою швидкістю, новини про 28 відкотів все ще стрибають, і що grub вже виправлено, і цієї помилки не існує

    Я захворіла

  9.   caco222 - сказав він

    добре

    Ви повинні побачити, що між трояном та вірусом існує велика різниця

    Я давно прочитав хороше пояснення про міф про віруси в Linux, ось посилання https://blog.desdelinux.net/virus-en-gnulinux-realidad-o-mito/

    хоча і старий, я думаю, що він має обгрунтованість

    що стосується

  10.   Хорхе Крус - сказав він

    Завжди підозріло, що антивірусні компанії виявляють певні шкідливі програми Linux ще до того, як користувачі знайдуть їх. Словом, вони будуть дуже ефективними.