Computadores em Foco - Guia de Segurança On-line

01:24 sou
20 Abril 2024

Turla-like Malware para Linux Finalmente Detectado (Atualizar 2019)

Turla-like Malware para Linux Finalmente Detectado (Atualizar 2019)

Especialistas em segurança recentemente detectado um pedaço de malware Linux segmentação, que parece ser parte do malware Turla conhecido projetado para Windows e orientar a militar, embaixadas, e mais.

Torre para Windows

Kaspersky e Symantec descobriu Turla no início deste ano e até agora, todos os seus componentes foram projetados especificamente para o Windows. O spyware sofisticado era suspeito de ser criada pelo governo russo. Ele infectou “várias centenas de computadores em mais de 45 países, incluindo instituições governamentais, embaixadas, militar, educação, empresas de pesquisa e farmacêuticas,"De acordo com a Kaspersky Lab.

Não admira por isso que os especialistas em segurança chamado este malware 'Epic Turla'.

De acordo com um artigo publicado na Reuters a partir de março 7, 2014, pesquisadores de segurança acreditavam que Turla também estava relacionado com o software malicioso usado em os EUA. militar em 2008, que causou uma perturbação maciça. E, Também foi dito estar relacionado com Outubro Vermelho - um outro militar operação de espionagem segmentação mundial, canais diplomáticos e nucleares on-line.

Torre para Linux

O Linux Turla foi aparentemente criado para além do Windows Turla – a fim de ter um acesso mais amplo das vítimas. Especialistas acreditam que este componente não é nova, e tem sido em torno de alguns anos, mas eles não tiveram a prova específica de que até agora.

O malware é dito para agir como "um backdoor discrição sobre as fontes cd00r,’ as per securelist.com.
cd00r.c‘ é um código de prova de conceito para testar a idéia de um servidor backdoor completamente invisível,’ de acordo com phenoelit.org, os criadores de cd00r. "A abordagem de cd00r.c é fornecer acesso remoto ao sistema sem mostrar uma porta aberta o tempo todo. Isso é feito por meio de um tubo aspirador na interface especificada para capturar todos os tipos de pacotes. O sniffer não está sendo executado em modo promíscuo para impedir que uma mensagem do kernel no syslog e detecção por programas como AnitSniff.’

Isso é o que o Linux fez Turla – a comissão aprovou a abordagem cd00r, a fim de ser capaz de permanecer em um modo de cautela durante a execução de comandos remotamente. É bastante flexível e livre para rodar em computadores das vítimas, graças ao fato de que ele não precisa de acesso root. E, em vez de utilizar pacotes SYN, ele foi para TCP / UDP para executar suas operações de invisíveis. É por isso que não pode ser detectado por netstat (estatísticas da rede) - Uma ferramenta de linha de comando comumente usado.

Em resumo, especialistas já suspeitavam da existência de componentes Turla segmentação Linux por um tempo agora, mas não tinha fatos até agora. Nós, então, não pode ajudar, mas pergunto se há outras variações Turla lá fora, que os especialistas não têm sequer pensado ainda.

Deixe uma resposta

O seu endereço de email não será publicado. Campos obrigatórios são marcados *

Time limit is exhausted. Please reload the CAPTCHA.