Otkriven maliciozni Linux modul Turla (Snake, Uroburos)

Opisi virusa, 10.12.2014, 16:02 PM

Otkriven maliciozni Linux modul Turla (Snake, Uroburos)

Istraživači Kaspersky Laba otkrili su novi modul Turla, pretnje poznate i pod nazivima Snake i Uroburos. Zagonetka zvana Turla je jedna od najkompleksnijih pretnji u svetu.

Svaki do sada otkriveni uzorak malvera Turla je bio namenjen Micorosoftovim 32-bitnim i 64-bitnim Windows operativnim sistemima. Novi uzorak malvera je neobičan zbog toga što je prvi koji cilja Linux.

Veruje se da su APT napadači (advanced persistent threat) koji stoje iza Turla napada sa ruskog govornog područja. Oni koriste 0-day exploite, društveni inženjering i watering hole tehnike napada da bi inficirali računare žrtava. Njihovi ciljevi su najčešće institucije vlasti, ambasade, vojske, istraživačke i obrazovne institucije i farmaceutske kompanije. Rootkit/backdoor komponente malvera omogućavaju napadačima da preuzmu kontrolu nad zaraženim računarima i na njima izvršavaju komande, kradu fajlove sa računara koje zatim šalju serverima za komandu i kontrolu koji su pod kontrolom napadača.

Koliko je poznato, napadači su godinama radili na ovaj način, uvek ciljajući Windows računare. Sada su u ruke istraživača Kaspersky Laba dospela dva uzorka koja su dizajnirana za Linux.

Linux Turla modul je izvršni fajl pisan u C/C++, u kojem su statički ulinkovane brojne biblioteke, što u velikoj meri povećava veličinu izvršnog fajla. Iz kompajliranog izvršnog fajla su izbačeni nazivi funkcija i promenljive, verovatno sa namerom da se oteža analiza ovog malvera. Njegova funkcionalnost uključuje skrivene mrežne komunikacije, proizvoljno daljinsko izvršavanje komande i daljinsko upravljanje, kažu iz Kaspersky Laba.

Malver je backdoor baziran na javno dostupnom izvornom kodu.

“Ovaj Turla na cd00r bazirani malver održava nevidljivost bez potrebe za root privilegijama kada pokreće proizvoljne daljinske komande”, kažu istraživači. “On ne može biti otkriven preko netstata, obično korišćenog administrativnog alata. On koristi tehnike koje ne zahtevaju root pristup, što mu omogućava da slobodnije radi na žrtvinom računaru. Čak i ako ga pokrene običan korisnik sa ograničenim privilegijama, on može nastaviti da presreće dolazne pakete i izvršava dolazne komande na sistemu.”

Dva uzorka koja su otkrili u Kaspersky Labu su različite varijacije istog malvera, ali je verovatno da ih ima još, kažu istraživači.


Prijavite se na našu mailing listu i primajte najnovije vesti (jednom dnevno) putem emaila svakog radnog dana besplatno:

Izdvojeno

Lažni cheat-ovi šire malver među gejmerima

Lažni cheat-ovi šire malver među gejmerima

Istraživači malvera iz kompanije McAfee otkrili su novi malver za krađu informacija koji je povezan sa malverom Redline. Malver se predstavlja se k... Dalje

Ruski backdoor u mrežama kompanija u istočnoj Evropi

Ruski backdoor u mrežama kompanija u istočnoj Evropi

Istraživači iz finske kompanije za sajber bezbednost WithSecure detaljno su opisali malo poznati ruski backdoor malver koji se koristi u napadima na... Dalje

Desetine hiljada WordPress sajtova zaraženo novim malverom Sign1

Desetine hiljada WordPress sajtova zaraženo novim malverom Sign1

Malver „Sign1“ inficira WordPress veb sajtove, i preusmerava posetioce na prevare ili ih bombarduje reklamama, upozorili su istraživači ... Dalje

Kako je malver Inferno Drainer ukrao više od 80 miliona dolara od 136.000 korisnika kriptovaluta

Kako je malver Inferno Drainer ukrao više od 80 miliona dolara od 136.000 korisnika kriptovaluta

Kao što privlači milione ljudi širom sveta, tako svet kriptovaluta privlači i sajber kriminalce koji pokušavaju da iskoriste neiskustvo i neznanj... Dalje

Hakeri koriste grešku u Windows SmartScreen da prevare korisnike da preuzmu malver

Hakeri koriste grešku u Windows SmartScreen da prevare korisnike da preuzmu malver

Phemedrone je novi malver za krađu informacija koji inficira računare koristeći ranjivost Microsoft Defender SmartScreena (CVE-2023-36025). Phemedr... Dalje