Computer auf Fokus - Online-Sicherheitshandbuch

06:54 bin
29 April 2024

Turla artigen Malware für Linux schließlich erkannt (Aktualisieren 2019)

Turla artigen Malware für Linux schließlich erkannt (Aktualisieren 2019)

Security-Experten vor kurzem festgestellt, ein Stück von Malware Targeting Linux, die einen Teil der bekannten Turla Malware für Windows entwickelt und zur Förderung der militärischen zu sein scheint, Botschaften, und vieles mehr.

Turm für Windows

Kaspersky und Symantec bisher entdeckt Turla zu Beginn dieses Jahres und bis, Die Bauteile wurden speziell für Windows entwickelt,. Die ausgefeilte Spyware wurde vermutet, von der russischen Regierung erstellt werden. Es infiziert “mehrere hundert Computer in mehr als 45 Ländern, einschließlich der staatlichen Institutionen, Botschaften, Militär, Bildung, Forschung und Pharmaunternehmen,", So Kaspersky Lab.

Kein Wunder, warum die Sicherheitsexperten nannten diese Malware "Epische Turla '.

Laut einem Artikel von Reuters von März 7, 2014, Sicherheitsforscher glaubten, dass Turla wurde auch auf die Schadsoftware auf dem US verwendet bezogenen. Militär 2008, die eine massive Störung verursacht. Und, es wurde auch gesagt, um zu Roter Oktober bezogen werden - eine weitere globale Spionageoperation Targeting Militär, diplomatischen und Kern Kanäle Online.

Turm für Linux

Die Linux Turla offenbar neben der Windows-Turla erstellt – um einen breiteren Zugang der Opfer. Experten schätzen, dass diese Komponente nicht neu, und es ist schon seit einigen Jahren gewesen, aber sie haben nicht spezifischen Nachweis, dass bis jetzt hatte.

Die Malware wird gesagt, wie "Stealth Hintertür auf den cd00r Quellen handeln,’ die pro securelist.com.
cd00r.c‘ ist ein Proof of Concept-Code, um die Idee eines völlig unsichtbar Backdoorserver testen,’ nach phenoelit.org, die Schöpfer cd00r. "Der Ansatz der cd00r.c ist es, Remote-Zugriff auf das System, ohne dafür einen offenen Port ganze Zeit zur Verfügung stellen. Dies wird durch einen Sniffer für die angegebene Schnittstelle, um alle Arten von Paketen erfassen getan. Die Schnüffel nicht im Promiscuous-Modus ausgeführt, um eine Kernel-Nachricht in syslog und Erkennung von Programmen wie AnitSniff verhindern.’

Das ist, was Linux Turla tat – nahm der cd00r Ansatz, um in der Lage, in einem Stealth-Modus bleiben, während die Ausführung von Befehlen ferngesteuert werden. Es ist sehr flexibel und frei, auf Computern dank der Opfer auf die Tatsache, dass es Root-Zugriff müssen laufen. Und, anstelle von SYN-Paketen, ging es für die TCP / UDP-Pakete an ihre unsichtbaren Operationen ausführen. Deshalb ist es nicht von netstat erkannt werden (Netzwerkstatistiken) - Eine häufig verwendete Befehlszeilentool.

Zusamenfassend, Experten haben die Existenz Turla Komponenten gezielt Linux jetzt schon eine Weile im Verdacht, aber bis jetzt hatte keine harten Fakten. Dann können wir nicht helfen, aber frage mich, ob es noch andere Turla Variationen gibt, die Experten haben noch nicht einmal der Gedanke.

Lassen Sie eine Antwort

Ihre Email-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

Time limit is exhausted. Please reload the CAPTCHA.