أنشرها:

جاكرتا - اكتشفت كاسبرسكي متغيرا جديدا من الباب الخلفي DinodasRAT يستهدف Linux ، والذي يخترق بنشاط المؤسسات في الصين وتايوان وتركيا وأوزبكستان على الأقل منذ أكتوبر 2023.

وقالت شركة الأمن السيبراني العالمية إن هذا المتغير يمكن أن يسمح لمجرمي الإنترنت بمراقبة النظام المخترق والتحكم فيه سرا.

علاوة على ذلك، تظهر النتائج التي توصل إليها فريق البحث والتحليل العالمي التابع لكاسبرسكي (GReAT) أين تم تصميم متغير لينكس، الذي تم تطويره في C ++، للتسلل إلى البنية التحتية لينكس دون اكتشافه.

بمجرد الإصابة، سيجمع البرامج الضارة معلومات مهمة من أجهزة المضيف لإنشاء أجهزة تحديد شخصية فريدة (UIDs) دون جمع بيانات المستخدم المحددة، وبالتالي تجنب الكشف المبكر.

بمجرد إنشاء الاتصال بخادم C2 ، تحتفظ implan بجميع المعلومات المحلية المتعلقة بمعرف الضحية ومستوى الامتياز والتفاصيل الأخرى ذات الصلة في ملف مخبأ يسمى "/etc/.netc.conf".

ووجدت كاسبرسكي أيضا أن البرنامج الضار مبرمج لنقل البيانات المأخوذة تلقائيا كل دقيقتين و 10 ساعات.

اكتشفت جميع منتجات Kaspersky هذا المتغير من Linux باسم HEUR: Backdoor.Linux.Dinodas.a.

وبالتالي، فإن النتائج الأخيرة التي توصلت إليها كاسبرسكي تسلط الضوء على أن أمن لينوكس المعروف ليس محصنا من التهديدات.

"هذا يؤكد على حقيقة أن مجرمي الإنترنت يواصلون تطوير أدواتهم لتجنب الكشف عن المزيد من الضحايا واستهدافهم" ، أضاف ليساندرو أوبييدو ، خبير الأمن في GReAT (فريق البحوث والتحليل العالمي) التابع لكاسبرسكي.

تحث كاسبرسكي جميع أعضاء مجتمع الأمن السيبراني على تبادل المعرفة حول النتائج الأخيرة لضمان الحفاظ على الأمن السيبراني للأعمال.


The English, Chinese, Japanese, Arabic, and French versions are automatically generated by the AI. So there may still be inaccuracies in translating, please always see Indonesian as our main language. (system supported by DigitalSiber.id)