首页保安研究人员发现了已经感染系统多年的Linux恶意软件!

研究人员发现了已经感染系统多年的Linux恶意软件!

具有后门功能的Linux恶意软件 最近被发现,运行了多年而没有被发现,这使他们 黑客 在其后面窃取受感染设备的敏感数据。

后门,名为 罗塔·杰基罗 由他的研究人员 奇虎360网络安全研究实验室(360 Netlab),未被他的反恶意软件机器检测到 VirusTotal,尽管是首次上传示例 2018.

阅读: Emotet恶意软件已从所有受感染的计算机中删除!

Linux恶意软件
Linux恶意软件已感染系统多年

RotaJakiro设计为尽可能多地工作 暗暗,使用 ZLIB (开源跨平台数据压缩库)和 AES,XOR,ROTATE加密.

黑客可以使用RotaJakiro删除系统信息和敏感数据,管理插件和文件,以及在受感染的设备上运行各种插件 Linux 64位.

但是,360 Netlab 尚未发现创作者的真实意图 恶意软件之所以将其恶意工具归功于其恶意工具,是因为其在“受感染”系统中开发的插件缺乏可见性。

Linux恶意软件
Linux恶意软件已感染系统多年

另请参阅: WhatsApp Pink恶意软件:自动响应您在Signal,Viber和其他应用上的消息

根据360 Netlab研究人员的说法,RotaJakiro 总共支持12个功能,其中三个与 运行特定的插件。 他们补充说,他们在插件中没有可见性,因此他们不知道后门的真正用途。

从2018年开始,当RotaJakiro的第一个样本上载到VirusTotal时,发现360 Netlab 四个不同的样本 已经完成了 在2018年2021月至XNUMX年XNUMX月之间上传,所有这些都具有令人印象深刻的零检测集。

提案: 黑客利用星云后门瞄准军事组织

鸟居僵尸网络
Linux与Torii僵尸网络的恶意软件连接

C2服务器 被恶意软件使用,已经在XNUMX年前注册了域,尤其是他 十二月2015.

研究人员还发现RotaJakiro与Torii IoT关联 僵尸网络 由恶意软件研究员Vesselin Bontchev首次检测到,并由其威胁情报团队进行了分析 AVAST 他的九月 2018。 该 两种恶意软件菌株 使用它们 相同的命令 在将它们开发成损坏的系统后,而他们的开发人员则使用类似的结构方法和常量。

RotaJakiro和Torii也有很多 它们的功能相似,包括使用加密算法隐藏敏感资源以及实施(旧式)持久性样式。

信息来源:bleepingcomputer.com

波哈康塔斯https://www.secnews.gr
每一项成就都始于尝试的决定。
spot_img

实时新闻

如何在 Microsoft OneNote 中使用提要

iPhone:如何将实时照片另存为视频

NVIDIA Shield:获得 Google TV 的发现功能

00:04:04

NASA:地球吸收了“前所未有”的热量

微软:诚实地回答其新游戏

00:03:01