シェア:

ジャカルタ-カスペルスキーは、少なくとも2023年10月以降、中国、台湾、トルコ、ウズベキスタンの組織に積極的に侵入しているLinuxを標的とした新しい DinodasRATバックドアバリアントを発見しました。

世界的なサイバーセキュリティ企業は、この亜種により、サイバー犯罪者が侵害されたシステムを密かに監視および制御できるようになると述べています。

さらに、カスペルスキーのグローバルリサーチアンドアナリシスチーム(GReAT)の調査結果は、C + +で開発されたこのLinuxバリアントが、検出されずにLinuxインフラストラクチャに侵入するように設計されている場所を示しています。

マルウェアは、感染後、ホストのマシンから重要な情報を収集し、ユーザー固有のデータを収集せずに一意の識別子(UID)を作成するため、早期発見を回避します。

C2サーバーとの接触が確立されると、インプラントは被害者のID、特権のレベル、およびその他の関連する詳細に関するすべてのローカル情報を「/etc/netc.conf」と呼ばれる隠しファイルに保存します。

カスペルスキーはまた、このマルウェアが2分10時間ごとに取得されたデータを自動的に送信するようにプログラムされていることも発見しました。

すべてのカスペルスキー製品は、このLinuxバリアントをHEURとして検出しました:バックドア。Linux.Dinodas.a.

したがって、カスペルスキーによるこの最新の調査結果は、有名なLinuxセキュリティでさえ脅威から免れていないことを強調しています。

「これは、サイバー犯罪者が検出を回避し、より多くの被害者を標的にするためのツールを開発し続けているという事実を強調しています」と、カスペルスキーのGReAT(グローバル調査分析チーム)のセキュリティ専門家であるLisandro Ubiedoは付け加えました。

カスペルスキーは、サイバーセキュリティコミュニティのすべてのメンバーに、ビジネスのサイバーセキュリティが維持されることを保証するために、最新の調査結果に関する知識を交換するよう促します。


The English, Chinese, Japanese, Arabic, and French versions are automatically generated by the AI. So there may still be inaccuracies in translating, please always see Indonesian as our main language. (system supported by DigitalSiber.id)