Ein kontaminierter zeitgenössischer Malware-Stress stiehlt Aufzeichnungen von Linux-Geräten

)
(Plattenkredit: Shutterstock)
Ein brandneues zeitgemäßes Linux (öffnet im aktuellen Tab) Malware wurde auf einer bestimmten Ebene eingeführt, die in der Lage ist, die Erkennung durch Antivirenfunktionen zu vermeiden, stiehlt Soft-Records-Daten von kompromittierten Endpunkten (öffnet im aktuellen Tab) und infiziert alle Prozesse, die auf einer Maschine laufen. Cybersicherheitsforscher von Intezer Labs erklären die Malware

(öffnet sich im zeitgenössischen Tab) , genannt OrBit , ändert die Atmosphärenvariable LD_PRELOAD und ermöglicht es ihr, gemeinsam genutzte Bibliotheken zu kapern und folglich Zielaufrufe abzufangen.

„Die Malware implementiert entwickelte Umgehungsstrategien und Persistenz auf dem Computer, indem sie Schlüsselfunktionen einbindet, den Risikoakteuren mit weit entfernten Zugriffsrechten Zugriff auf Funktionen über SSH gewährt, Anmeldeinformationen sammelt und TTY-Befehle protokolliert ,“, skizziert Intezer Labs-Forscherin Nicole Fishbein. Verstecken in schrecklicher Wahrnehmung “Sobald die Malware angehängt wurde, würde dies möglicherweise gelegentlich den gesamten Betrieb infizieren Prozesse, einschließlich aktueller Prozesse, die auf dem Computer ausgeführt werden.”

Bis zur einfachsten Messe nicht mehr allzu lange in der Vergangenheit behandelten die meisten Antivirus-Lösungen OrBit Dropper oder Payload nicht mehr als bösartig, Die Forscher räumten jedoch ein, dass einige Anbieter von Anti-Malware-Anbietern dies nun tun OrBit als bösartig identifizieren.

„Diese Malware stiehlt Datensätze aus diversen Befehlen und Dienstprogrammen und speichert sie speziell auf dem Computer. Abgesehen davon würde es möglicherweise zu einer intensiven Nutzung von Datensätzen zum Speichern von Datensätzen kommen, was früher der Fall war früher als nicht mehr in Betracht gezogen”, schloss Fishbein.

“Was diese Malware besonders scharf macht, ist die nahezu luftdichte Verankerung von Bibliotheken auf dem betroffenen Computer, die es der Malware ermöglicht, Persistenz zu erzeugen und sich beim Stehlen der Erkennung zu entziehen AufzeichnungenDaten und Umgebung SSH-Hintertür.”

Wahrscheinlichkeitsakteure waren vor nicht allzu langer Zeit ziemlich vollgestopft mit Leben auf der Linux-Plattform, BleepingComputer hat ein gewisses Niveau erreicht. Abgesehen von OrBit ist die Messe nicht mehr allzu lange in der Vergangenheit auf einer bestimmten Ebene von Symbiote-Malware aufgetreten und verwendet außerdem die LD_PRELOAD-Direktive, um sich in laufende Prozesse zu laden. Es wirkt wie ein maschinenweiter Parasit, behauptet die Veröffentlichung, einschließlich, dass es keine Spuren einer Infektion hinterlässt.

BPFDoor ist ein identischer Malware-Stress, ein

Hier weiter zum Artikel
kontaminierter,zeitgenössischer

Add Comment