Logo nowadaytechnol.com

Eine Malware Schleicht Sich Angeblich In Linux-Systeme Ein Und Ist Aggressiv

Eine Malware Schleicht Sich Angeblich In Linux-Systeme Ein Und Ist Aggressiv
Eine Malware Schleicht Sich Angeblich In Linux-Systeme Ein Und Ist Aggressiv

Video: Eine Malware Schleicht Sich Angeblich In Linux-Systeme Ein Und Ist Aggressiv

Video: Eine Malware Schleicht Sich Angeblich In Linux-Systeme Ein Und Ist Aggressiv
Video: WannaCry auf Linux? 2024, März
Anonim
Image
Image

Linux-Systeme wurden in der Vergangenheit von verschiedenen Arten von Malware und Würmern angegriffen, darunter der berühmte Mirai, der wörtlich japanische Zukunft bedeutet. Mirai wurde von drei amerikanischen Studenten entwickelt und galt für Linux als tödlich. Erst kürzlich hat sich eine neue Art von Wurm herumgetrieben und schleicht sich allmählich in die Linux-Systeme ein und wird von Malware-Experten als ziemlich aggressiv angesehen. Obwohl die Informationen und Fakten zu diesem Neuzugang in der Wurmfamilie von Linux noch vage sind, sind einige authentische Nachrichten von Twitter-Nutzern eingetroffen.

Laut dem Twitter-Benutzer @VessOnSecurity (ein Experte für Viren-, Malware- und Infosec-Anwendungen) wurde auf den Linux-Systemen ein neuer Wurm oder eine neue Malware entdeckt.

Der Link zu seinem Tweet kann hier abgerufen werden:

Immer noch keine Ahnung, was das ist, aber es verbreitet sich SEHR aggressiv:

Das Angriffsmuster ist vage Mirai-ähnlich, aber es ist NICHT Mirai. Die ausführbare Datei ist gepackt, die Befehle sind ziemlich polymorph.

- Vess (@VessOnSecurity), 30. Juni 2018

Er behauptet, dass wenig darüber bekannt ist, was es wirklich ist, aber es scheint sich unter Linux ziemlich aggressiv zu verbreiten. Seiner Meinung nach scheint das Angriffsmuster Mirai-ähnlich zu sein, in dem Botnet auf über 500.000 Linux-IoT-Systemen nisten könnte, aber diesmal ist es sicherlich nicht Marai, da die Uploads in diesem Wurm von Tausenden verschiedener IPs statt von wenigen Repositories stammen wie es bei Mirai der Fall war. Sein Tweet behauptet: "Die ausführbare Datei ist gepackt, die Befehle sind ziemlich polymorph." Die bestimmte ausführbare Datei, die er erwähnt, scheint eine Woche lang zu existieren und wird ziemlich oft bemerkt, aber die ursprüngliche Malware ist älter und transformiert ihren Code regelmäßig.

Image
Image

@VessOnSecurity teilte die Karte mit den Ländern, auf die SSH Honeypot und Telnet am häufigsten zugreifen. Die USA halten erwartungsgemäß die Spitzenposition. Die Karte zeigt ungewöhnlich viele eindeutige URLs und IPs, die dem Mirai-ähnlichen Wurm zugeordnet sind, der sich auf die Linux-Systeme einschleicht.

Monatliche Zusammenfassung der Ergebnisse unseres Telnet & SSH-Honeypots.

Erstens das große Ganze. Wie immer halten die USA den Spitzenplatz.

Beachten Sie die ungewöhnlich große Anzahl eindeutiger IPs und URLs. Der Grund ist der Mirai-ähnliche Wurm, den ich neulich erwähnt habe. pic.twitter.com/C5mOJTPhJp

- Vess (@VessOnSecurity), 30. Juni 2018

Dies bedeutet, dass sich die Angriffssysteme hauptsächlich in den USA befinden, aber auch andere Länder wie die Niederlande, Frankreich, Italien, England, Griechenland, Irland, Polen, Deutschland und Roma sind schuld.

Weitere Details zu Art, Zieltiefe und Aggressivität des Wurms werden voraussichtlich in Kürze veröffentlicht.

Empfohlen: