- Lid geworden
- 2 aug 2016
- Berichten
- 36.348
- Waarderingsscore
- 7.049
- Punten
- 113
- OS
- Windows 11 Professional
- AV
- Microsoft Defender, MBAM Free & Eset Online
- FW
- Windows Firewall
Linux malware welk zich eerst rictte op SPARC gebaseerde Linux srvers, schijnt nu geporteerd te zijn om Linux PC's met Intel chips aan te vallen.
Deze Linux malware is moeilijk te detecteren en kan ook bestanden downloaden van Command-and-Control servers.
Waardoor is deze malware zo moeilijk te detecteren en hoe is het mogelijk dat ook bestanden gedownload kunnen worden naar normale gebruikerrs machines?
Malware in Windows, MACs en mobiele systemen dient geavanceerd te zijn om succesvol te zijn.
Het aantal potentiële doelen voor succesvolle malware bedraagt miljarden apparaten.
Heeft malware unieke onderdelen, kunnen beveilingingsprodukten daardoor beduveld worden.
De Rekoobe malware, zoals geanalyseerd door Dr.Web, begon ermee de SPARC architecture aan te vallen, dit terwijl het aantal systemen hiervan eerder beperkt is.
Nu hebben de auteurs achter de Rekoobe malware de stap genomen om de functionaliteit van Rekoobe te vermeerderen om additioneel Linux systemen aan te kunnen vallen, inclusief X86 en X86-64.
De Rekoobe malware is schijnbaar niet erg geavanceerd maar heeft de mogelijkheid om remote code uit te voeren, dus het down- en uploaden van bestanden. Die functionaliteit maakt het een aanvaller mogelijk zich te richten op besmette PC's en servers. Deze Linux malware slaat bovendien configuratiedata op in een XOR algoritme om ontdekking te voorkomen.
Dr.Web's rapport vermeld niet hoe PC's en servers besmet raken met deze malware.
Dr.Web heeft nu tools voor herkenning en verwijdering.
Gebruikers van SPARC Linux servers kunnen dan ook terecht bij Dr.Web
Deze Linux malware is moeilijk te detecteren en kan ook bestanden downloaden van Command-and-Control servers.
Waardoor is deze malware zo moeilijk te detecteren en hoe is het mogelijk dat ook bestanden gedownload kunnen worden naar normale gebruikerrs machines?
Malware in Windows, MACs en mobiele systemen dient geavanceerd te zijn om succesvol te zijn.
Het aantal potentiële doelen voor succesvolle malware bedraagt miljarden apparaten.
Heeft malware unieke onderdelen, kunnen beveilingingsprodukten daardoor beduveld worden.
De Rekoobe malware, zoals geanalyseerd door Dr.Web, begon ermee de SPARC architecture aan te vallen, dit terwijl het aantal systemen hiervan eerder beperkt is.
Nu hebben de auteurs achter de Rekoobe malware de stap genomen om de functionaliteit van Rekoobe te vermeerderen om additioneel Linux systemen aan te kunnen vallen, inclusief X86 en X86-64.
De Rekoobe malware is schijnbaar niet erg geavanceerd maar heeft de mogelijkheid om remote code uit te voeren, dus het down- en uploaden van bestanden. Die functionaliteit maakt het een aanvaller mogelijk zich te richten op besmette PC's en servers. Deze Linux malware slaat bovendien configuratiedata op in een XOR algoritme om ontdekking te voorkomen.
Dr.Web's rapport vermeld niet hoe PC's en servers besmet raken met deze malware.
Dr.Web heeft nu tools voor herkenning en verwijdering.
Gebruikers van SPARC Linux servers kunnen dan ook terecht bij Dr.Web