reklama
SAT Kurier logowanie X
  • Zaloguj

Malware z GRU atakuje urządzenia z systemem Linux

dodano: 2020-08-25 20:47 | aktualizacja: 2020-08-25 22:11
autor: HP | źródło: Bitdefender/Hackaday/Tripwire/

Drovorub malware GRU Linux 360px.jpg Agencja Bezpieczeństwa Narodowego (NSA) oraz Federalne Biuro Śledcze (FBI) ujawniły istnienie złośliwego oprogramowania atakującego urządzenia z systemem Linux. Amerykanie twierdzą, że za malwarem o nazwie Drovorub stoi rosyjski wywiad wojskowy GRU.

Defense.gov
Drovorub malware GRU linux 760px.jpg


Prosimy o wyłączenie blokowania reklam i odświeżenie strony.
Agencje medialne coraz częściej donoszą o cyberatakach wymierzonych w instytucje i organy państwowe.
Pod koniec lipca głośno było o drugim już zmasowanym ataku cybernetycznym Iranu na izraelski system gospodarki wodnej, a kilka dni temu pojawiły się komunikaty o uderzeniu północnokoreańskiej grupy Lazarus w firmy zbrojeniowe z Izraela.

Oskarżenia Agencji Bezpieczeństwa Narodowego (NSA) oraz Federalnego Biura Śledczego (FBI) wysuwane przeciw GRU nie są dla znawców tematu wielkim zaskoczeniem, bowiem rosyjski wywiad wojskowy już nieraz podejrzewano o tworzenie narzędzi wykorzystywanych w cyberatakach. Natomiast nigdy wcześniej nie był to malware zaprojektowany do infekowania urządzeń korzystających z Linuxa. Amerykanie nie zdradzili czy wykryte przez nich złośliwe oprogramowanie wyrządziło jakiekolwiek szkody. Opublikowano jednak dokładniejsze informacje.

Drovorub składa się z kilku elementów:
- implantu połączonego z rootkitem modułu jądra,
- narzędzia do przesyłania plików i przekierowania portów, 
- serwera do zarządzania i kontroli (C2).

Malware po zainfekowaniu urządzenia na Linuksie zapewnia bezpośrednią komunikację z infrastrukturą nadzorowaną przez hakerów, którzy zyskują w ten sposób możliwość pobierania i wysyłania plików, wykonywanie dowolnych poleceń jako root, przekierowywanie ruchu sieciowego do innych hostów.

- Identyfikacja tego złośliwego oprogramowania jest trudnym procesem, szczególnie na poziomie lokalnym. W wykrywaniu Drovoruba pomocna powinna być inspekcja pakietów na granicach sieci. Inne czynności to sondowanie produktów zabezpieczających, analiza pamięci oraz nośników. Wprawdzie nie są dostępne żadne poprawki pozwalające wyeliminować problem, niemniej rekomenduje się aktualizację jądra do wersji Linux Kernel 3.7 lub wyższej – doradza Mariusz Politowicz z firmy Marken dystrybutora Bitdefender w Polsce.


Źródło: hackaday.com  defense.gov  teamquest.pl

Materiał chroniony prawem autorskim - wszelkie prawa zastrzeżone. Dalsze rozpowszechnianie artykułu tylko za zgodą wydawcy.




Więcej z kategorii Ataki komputerowe


reklama
reklama
HOLLEX.PL - Twój sklep internetowy

Multiswitch TechniSat CE 9/8 HD

Markowy (niemiecki) multiswitch TechniSat CE 9/8 HD rozdziela sygnał niezależnie...

290 zł Więcej...

Kabel HDMI 2.0 4K Light 2,0m

Wysokiej klasy kabel połączeniowy HDMI Light z oświetleniem LED z...

49 zł Więcej...

DJI Osmo Pocket

1 290 zł Więcej...
reklama