Otkriven maliciozni Linux modul Turla (Snake, Uroburos)
Opisi virusa, 10.12.2014, 16:02 PM
Istraživači Kaspersky Laba otkrili su novi modul Turla, pretnje poznate i pod nazivima Snake i Uroburos. Zagonetka zvana Turla je jedna od najkompleksnijih pretnji u svetu.
Svaki do sada otkriveni uzorak malvera Turla je bio namenjen Micorosoftovim 32-bitnim i 64-bitnim Windows operativnim sistemima. Novi uzorak malvera je neobičan zbog toga što je prvi koji cilja Linux.
Veruje se da su APT napadači (advanced persistent threat) koji stoje iza Turla napada sa ruskog govornog područja. Oni koriste 0-day exploite, društveni inženjering i watering hole tehnike napada da bi inficirali računare žrtava. Njihovi ciljevi su najčešće institucije vlasti, ambasade, vojske, istraživačke i obrazovne institucije i farmaceutske kompanije. Rootkit/backdoor komponente malvera omogućavaju napadačima da preuzmu kontrolu nad zaraženim računarima i na njima izvršavaju komande, kradu fajlove sa računara koje zatim šalju serverima za komandu i kontrolu koji su pod kontrolom napadača.
Koliko je poznato, napadači su godinama radili na ovaj način, uvek ciljajući Windows računare. Sada su u ruke istraživača Kaspersky Laba dospela dva uzorka koja su dizajnirana za Linux.
Linux Turla modul je izvršni fajl pisan u C/C++, u kojem su statički ulinkovane brojne biblioteke, što u velikoj meri povećava veličinu izvršnog fajla. Iz kompajliranog izvršnog fajla su izbačeni nazivi funkcija i promenljive, verovatno sa namerom da se oteža analiza ovog malvera. Njegova funkcionalnost uključuje skrivene mrežne komunikacije, proizvoljno daljinsko izvršavanje komande i daljinsko upravljanje, kažu iz Kaspersky Laba.
Malver je backdoor baziran na javno dostupnom izvornom kodu.
“Ovaj Turla na cd00r bazirani malver održava nevidljivost bez potrebe za root privilegijama kada pokreće proizvoljne daljinske komande”, kažu istraživači. “On ne može biti otkriven preko netstata, obično korišćenog administrativnog alata. On koristi tehnike koje ne zahtevaju root pristup, što mu omogućava da slobodnije radi na žrtvinom računaru. Čak i ako ga pokrene običan korisnik sa ograničenim privilegijama, on može nastaviti da presreće dolazne pakete i izvršava dolazne komande na sistemu.”
Dva uzorka koja su otkrili u Kaspersky Labu su različite varijacije istog malvera, ali je verovatno da ih ima još, kažu istraživači.
Izdvojeno
Lažni Claude AI instalater širi PlugX malver na Windows sistemima
Lažni instalater za Claude AI koristi se za širenje PlugX malvera na Windows sistemima, upozoravaju istraživači iz kompanije Malwarebytes. Prema n... Dalje
Infinity Stealer cilja macOS: lažni CAPTCHA navodi korisnike da sami pokrenu malver
Nova infostealer pod nazivom Infinity Stealer cilja korisnike macOS-a, kombinujući socijalni inženjering i napredne tehnike izbegavanja detekcije. I... Dalje
Tiha oluja: novi kradljivac lozinki Storm menja pravila igre
Istraživači iz Varonisa otkrili su novu varijantu infostealer malvera pod nazivom Storm, koja prikuplja kredencijale pregledača, kolačiće sesije... Dalje
Malver DeepLoad kombinuje ClickFix i AI-generisani kod za izbegavanje detekcije
Nova kampanja malvera, nazvana DeepLoad, kombinuje socijalni inženjering i tehnike izbegavanja generisane veštačkom inteligencijom kako bi kompromi... Dalje
Novi malver Torg Grabber krade podatke iz više od 850 ekstenzija pregledača
Novi infostealer malver nazvan Torg Grabber krade osetljive podatke iz više od 850 ekstenzija pregledača, uključujući više od 700 ekstenzija za k... Dalje
Pratite nas
Nagrade






Pratite nas preko RSS-a





