Linux kötü amaçlı yazılımı FontOnLake, hedefli saldırılarda kullanılıyor

ESET uzmanları konuştu FontOnLake kötü amaçlı yazılımı hakkında, arka kapı ve rootkit bileşenlerini birleştiren. Kötü amaçlı yazılımın Güneydoğu Asya'daki kuruluşlara yönelik hedefli saldırılarda kullanıldığı biliniyor..

Uzmanlar, bu kötü amaçlı yazılım ailesiyle ilgili ilk dosyanın VirüsToplam geçen yıl mayıs ayında, ve diğer örnekler yıl boyunca yüklendi. Bu dosyaların nereden indirildiğine bağlı olarak, araştırmacılar sonucuna vardı FontOnLake öncelikle Güneydoğu Asya'da kullanıldı. Bu yazının yazıldığı sırada, tüm kötü amaçlı yazılımın kontrol sunucuları zaten devre dışı bırakılmıştı. Ancak araştırmacılar şunu not ediyor:, kural olarak, hedefli saldırılar sırasında, hackerlar bu şekilde hareket eder: altyapı çalışmaları, hedeflerine ulaşılır ulaşılmaz durur.

FontOnLake'in truva atlı uygulamalar aracılığıyla dağıtıldığı biliniyor., ancak araştırmacılar, saldırganların kurbanlarını değiştirilmiş ikili dosyaları indirmeye nasıl zorladığını bilmiyorlar.. Saldırganın FontOnLake sunmak için değiştirdiği yardımcı programlar arasında cat vardı., öldürmek, sftp, ve shd.

Araştırmacılara göre, Truva atlı yardımcı programlar muhtemelen kaynak kodu düzeyinde değiştirildi, yani, saldırganlar onları derledi ve orijinali değiştirdi.

Tüm truva atlı dosyalar standart Linux yardımcı programlarıdır ve sistemdeki varlıklarını sürdürmek için gereklidir., çünkü genellikle sistem başlangıcında başlatılırlar.uzmanlar yazıyor.

Ayrıca, değiştirilmiş ikili dosyalar, ek yüklerin yüklenmesini sağladı, bilgi toplamak ve diğer kötü niyetli eylemleri gerçekleştirmek. Gerçek şu ki, FontOnLake birbiriyle etkileşime giren ve bilgisayar korsanlarının gizli verileri çalmasına izin veren birkaç modüle sahiptir., sistemdeki varlıklarını etkili bir şekilde gizleme.

FontOnLake

Uzmanlar ayrıca C ile yazılmış üç özel arka kapı keşfettiler. ++ ve FontOnLake ile ilgili. Kötü amaçlı yazılım operatörlerine virüslü sisteme uzaktan erişim sağlarlar.. Tüm arka kapılar için ortak bir özellik, toplanan sshd kimlik bilgilerini ve bash komut geçmişini komut ve kontrol sunucusuna iletmektir..

Güvenliği ihlal edilmiş bir sistemde FontOnLake'in varlığı da bir rootkit tarafından maskelenir, ayrıca yedek arka kapıların güncellenmesinden ve iletilmesinden de sorumludur.. İncelenen tüm rootkit örnekleri ESET hedeflenen çekirdek sürümleri 2.6.32-696.el6.x86_64 ve 3.10.0-229.el7.X86_64.

ESET, FontOnLake'in büyük olasılıkla daha önce aynı kötü amaçlı yazılım olduğuna dikkat çekiyor analiz edildi tarafından Tencent Güvenlik Yanıt Merkezi uzmanlar. Ayrıca, bu kötü amaçlı yazılım tarafından zaten algılanmış gibi görünüyor. dur ve dantel uzmanlar, kimin raporlarında göründüğü gibi HCRootkit ve Sutersu rootkit.

şunu da yazdığımızı hatırlatalım Hackerlar yaratır Kobalt Saldırı İşareti Linux için.

Helga Smith

Bilgisayar bilimlerine her zaman ilgi duymuşumdur., özellikle veri güvenliği ve tema, günümüzde denilen "veri bilimi", ilk gençlik yıllarımdan beri. Baş Editör olarak Virüs Temizleme ekibine gelmeden önce, Birkaç şirkette siber güvenlik uzmanı olarak çalıştım, Amazon'un yüklenicilerinden biri dahil. Başka bir deneyim: Arden ve Reading üniversitelerinde öğretmenlik var.

Cevap bırakın

Bu site spam azaltmak için Akismet kullanır. Yorumunuz verileri işlenirken öğrenin.

Başa dön tuşu