Троянец Rekoobe угрожает пользователям Linux

Троянец Rekoobe угрожает пользователям Linux

Количество и возможности вредоносных программ для операционных систем семейства Linux растут с каждым днем. Так, исследованный вирусными аналитиками компании «Доктор Веб» троянец Linux.Rekoobe.1 умеет по команде злоумышленников скачивать с управляющего сервера и загружать на него различные файлы.

Кроме этого он может взаимодействовать с командным интерпретатором Linux на инфицированном устройстве.

Примечательно, что первые версии Linux.Rekoobe.1 были ориентированы на заражение работающих под управлением Linux устройств с архитектурой SPARC, однако позже вирусописатели по всей видимости решили модифицировать троянца с целью добиться его совместимости с платформой Intel. При этом специалистам компании «Доктор Веб» известны образцы Linux.Rekoobe.1 как для 32-, так и для 64-разрядных Intel-совместимых версий ОС Linux, пишет drweb.ru.

Для своей работы Linux.Rekoobe.1 использует зашифрованный конфигурационный файл, прочитав содержимое которого троянец с определенной периодичностью обращается к управляющему серверу для получения команд. При определенных условиях связь с командным центром осуществляется через прокси-сервер, данные для авторизации на котором вредоносная программа извлекает из собственного конфигурационного файла. При этом вся отправляемая и принимаемая троянцем информация разбивается на отдельные блоки, каждый из которых шифруется и снабжается собственной подписью.

Linux.Rekoobe.1 также обладает весьма хитроумной системой проверки подлинности получаемых от управляющего сервера «посылок» с зашифрованной информацией. Однако несмотря на столь сложный механизм своей работы Linux.Rekoobe.1 способен выполнять всего лишь три команды злоумышленников, а именно: скачивать с управляющего сервера или загружать на него файлы, передавать принимаемые директивы командному интерпретатору Linux и транслировать полученный вывод на удаленный сервер, благодаря чему киберпреступники получают возможность удаленно взаимодействовать с инфицированным устройством.

Сигнатуры для всех известных на сегодняшний день образцов Linux.Rekoobe.1 добавлены в вирусные базы Dr.Web, поэтому пользователи Антивируса Dr.Web для Linux надежно защищены от опасности проникновения на их устройства данной вредоносной программы.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Фишинг в Telegram упал почти в 7 раз после блокировки звонков

После блокировки звонков через наиболее популярные мессенджеры количество случаев фишинга и мошенничества в них резко сократилось. Однако злоумышленники быстро находят обходные пути и даже научились использовать ограничения в своих целях.

По данным проекта «Доменный патруль» Координационного центра доменов .RU/.РФ, в августе число фишинговых доменов, связанных с Telegram, уменьшилось почти в семь раз — до 190 против 1325 в июле.

В WhatsApp (принадлежит корпорации Meta, признанной экстремистской и запрещённой в РФ) снижение оказалось менее заметным: со 177 до 118 доменов. Такие цифры привёл в беседе с «Известиями» аналитик Координационного центра Евгений Панков.

Вместе с тем он предупредил: о долгосрочном эффекте блокировок голосовых вызовов пока говорить рано. «Мошенники быстро адаптируются и находят новые точки входа. Абсолютно точно можно сказать, что они не откажутся от проверенных инструментов — фишинговых e-mail-рассылок и создания поддельных сайтов популярных брендов и онлайн-сервисов», — отметил эксперт.

Панков также напомнил о традиционной осенней активизации преступников, когда количество атак заметно возрастает.

В Минцифры связывают сокращение числа фишинговых доменов с совместной работой государства и операторов электронных площадок. Ведомство готовит «второй пакет» мер по борьбе с мошенничеством, о чём первый вице-премьер Дмитрий Григоренко доложил президенту. Среди предложений — самозапрет на международные звонки. Законопроект планируют внести в Госдуму уже этой осенью.

По мнению депутата Госдумы Антона Немкина, зарубежные мессенджеры остаются небезопасной средой, а усилия их администрации недостаточны:

«Мы видим, что Telegram предпринимает определённые шаги против фишинга. Однако зачастую это реактивные меры, которые принимаются постфактум, когда проблема уже обострилась. При этом сами мессенджеры создают удобную почву для злоумышленников: анонимные аккаунты, сложности с идентификацией реальных лиц, быстрый обмен ссылками — всё это превращает их в площадку повышенного риска».

Как отметил оперуполномоченный по особо важным делам отдела по раскрытию мошенничеств управления уголовного розыска МВД по Республике Татарстан Радис Юсупов, количество мошеннических звонков после блокировки в Telegram и WhatsApp всё же снизилось. Одним из способов обхода злоумышленники используют технологию MAX, но пока такие случаи единичны.

По словам руководителя департамента информационно-аналитических исследований компании T.Hunter Игоря Бедерова, мошенники переключились на звонки с иностранных номеров и на стационарные телефоны.

Кроме того, они «откатились» к старым схемам — массовым СМС-рассылкам и звонкам с подменённых номеров, имитирующих банки или государственные органы. Всё чаще злоумышленники создают точные копии сайтов маркетплейсов, банков и игровых платформ.

В таких условиях, как подчеркнула старший контент-аналитик «Лаборатории Касперского» Ольга Алтухова, особенно важно соблюдать базовые правила цифровой безопасности: не переходить по ссылкам из сомнительных сообщений, не вводить личные данные на подозрительных сайтах, использовать двухфакторную аутентификацию и применять защитные решения.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru