Winnti Trojan Horse versão Linux ataca computadores em todo o mundo – Cavalo de troia

O cavalo de Tróia Winnti foi encontrado para ter uma nova iteração, enquanto os usuários se tornam vítimas de uma nova versão do malware para Linux.

O que é perigoso neste lançamento é o fato de que ele foi usado em uma invasão em 2015 contra uma empresa de jogos. O último incidente envolvendo-o é um ataque contra uma grande empresa farmacêutica alemã no mês passado.

Versão do Winnti Trojan Horse Linux usada em ataques direcionados

De acordo com um novo relatório de segurança, a versão Linux do Winnti Trojan está sendo disseminada mundialmente contra usuários de computador. O último grande impacto que causou foi o hack de uma grande empresa farmacêutica na Alemanha no mês passado.

No momento, uma campanha ativa foi detectada para se espalhar pelo mundo. O relatório de segurança indica que um coletivo criminoso desconhecido está distribuindo um descendente da ameaça contra alvos definidos por hackers. Nesta versão em particular, o Winnti Trojan é composto por dois arquivos: libxselinux, que é o backdoor principal e o libxselinux.so, que é a biblioteca.

O arquivo de biblioteca é usado para ocultar a presença e a atividade do malware. Após sua execução pelo script de inicialização, ele decodificará seu código interno. Como resultado das operações, o mecanismo de malware ficará oculto do sistema, registrando-se como um aplicativo legítimo e conectando-se a processos existentes.

Uma das consequências mais perigosas de ter essa ameaça instalada em um determinado computador é o lançamento do módulo de Trojan . Esse malware específico usa vários protocolos, incluindo os personalizados, para se comunicar com servidores controlados por hackers. Uma conexão feita pode ser mantida online e ativa para permitir que os hackers realizem várias ações maliciosas.

Configurações comuns incluem a implementação de outras ameaças, incluindo ransomware, sequestradores e minas de criptomoedas. Da mesma forma, outros comandos podem resultar na vigilância dos usuários da vítima – keylogging de sua entrada e captura de capturas de tela sob demanda ou em intervalos regulares.

Aconselhamos todos os usuários de Linux a sempre corrigir seus sistemas para os pacotes atualizados mais recentes de seu sistema, a fim de evitar qualquer tentativa de teste de vulnerabilidade.

Para ter mais certeza de que a infecção pode ser evitada, os usuários do Linux também devem tomar nota de quais arquivos eles baixam e executam. Neste momento, a campanha de distribuição ativa está focada em espalhar documentos maliciosos, não sabemos em que ponto essa tática pode mudar para outra coisa.


Bitdefender Antivirus Free Edition 2019 download

O Bitdefender apresenta uma interface simples e escura, sem sobrecarga de opções. O modo Autopilot permite que você “esteja…

Avast e AVG Free Antivirus download

O software antivírus é fundamental para proteger seu computador contra ataques externos. Embora não deva…

Avast Internet Security Pro 7 Download

O Avast 7 Internet Security acabou de chegar, uma velocidade ainda maior que a versão 6, a…

Flashback Removal Tool: Download: Ferramenta que localiza e remove o malware Flashback de Macs

O malware conhecido como Flashback chegou a infectar milhares de computadores da Apple no mundo…

Norton Antivirus 2016: Download e Informações

Trata-se do popular Norton Antivírus, que em sua versão 2013-2014 vem recheado de novidades e…

AVG Anti-Virus Free 2016: Informações e Download

Novo visual A novidade mais aparente do AVG Anti-Virus Free 2013 é a sua nova…