Только медийное адаптивное
Только медийное адаптивное

Вредоносное ПО для Linux: шифрование с помощью skidmap

2

Согласно отчету компании по информационной безопасности TrendMicro, в настоящее время в обращении находится вредоносное ПО, угрожающее компьютерам с операционной системой Linux. Вредоносная программа, известная как skidmap, устанавливает майнер криптовалюты и несколько других компонентов. Тем не менее, отчет не показывает, какая криптовалюта участвует. Из трех наиболее распространенных дистрибутивов Linux затронуты Debian и Red Hat, а Ubuntu — нет. Но, согласно недавнему отчету McAfee Labs, в Windows и Mac есть много подобных вредоносных программ.

Skidmap является сложным

Вредоносные программы для криптографических атак становятся все более адаптируемыми, особенно в том, что касается камуфляжа. Так называемые руткиты режима ядра позволяют злоумышленнику получить права администратора. Это скроет процессы и файлы. Единственное, что заметит пользователь, это то, что его машина работает медленнее.

Skidmap использует довольно сложные методы, чтобы остаться нераспознанным (…). Кроме того, (вредоносная программа) получает доступ к различным способам, которые могут повторно заражать систему даже после очистки,

поэтому два автора отчета, Аугусто Ремилано II и Якуб Урбанец.

Например, вектор атаки направлен на изменение настроек безопасности системы. Таким образом, злоумышленник получает права доступа, которые в противном случае запрашивались бы системой. Другой вектор дает злоумышленникам доступ через черный ход. Это происходит из-за манипуляции с файлом authorized_keys,

Кроме того, Skidmap открывает еще один способ проникновения в систему. Вредонос заменяет файл для этого pam_unix.so (отвечает за аутентификацию Unix) с вредоносным вариантом (без маскировки как Backdoor.Linux.PAMDOR.A). (…) (Этот файл принимает определенный пароль (Secret Master Password) для любого пользователя системы. Таким образом, злоумышленник может войти в систему как любой пользователь.

Как защитить себя

Два аналитика риска ссылаются на лучшие методы защиты от себя. Во-первых, обновляйте свою систему, будь то обновления системы или проверенные исправления. При загрузке и установке файлов следует соблюдать осторожность, чтобы не запускать непроверзанные репозитории. И, наконец, следует придерживаться «принципа наименьших привилегий», согласно которому каждый пользователь должен иметь только те полномочия и информацию, которые ему необходимы для выполнения его задачи.

Интересное  Ethereum в мире финансов: ConsenSys инвестирует в протокол ACTUS

Только недавно французские власти очистили целое кольцо добычи вредоносных программ, которое использовало несанкционированный Monero Mining на десятках тысяч устройств. Опять же, вы можете видеть, что криптовалюта больше не является маргинальным явлением.

Только медийное адаптивное

Только медийное адаптивное
Только медийное адаптивное

Оставьте ответ

Ваш электронный адрес не будет опубликован.

Этот сайт использует Akismet для борьбы со спамом. Узнайте как обрабатываются ваши данные комментариев.

tristique tempus in venenatis, luctus felis Nullam quis, Donec