この記事は機械翻訳のミラー記事です。元の記事にジャンプするにはこちらをクリックしてください。

眺める: 12308|答える: 1

【安全知識】 セキュリティ専門家は「Turan」トロイの木馬のLinux版を発見しました

[リンクをコピー]
掲載地 2014/12/20 0:17:04 | | | |
最近、カスペルスキーとシマンテックのセキュリティ専門家が、世界中の政府機関や重要産業から機密データを盗むことを専門とする極めてステルス性の高いLinuxスパイトロイの木馬を発見しました。

最新のLinuxスパイトロイの木馬の発見は、今年8月に発見されたカスペルスキーとシマンテックの高度な持続攻撃「Turla」のパズルの一つです。 「Tulan」攻撃の主な標的は、世界45か国の政府機関、大使館、領事館、軍、教育・科学研究機関、製薬会社であり、APTの現在で最も高度な持続攻撃活動の一つであり、最近発見されたReginと同等のレベルであり、近年発見されたFlame、Stuxnet、Duquなどの国家レベルのマルウェアと非常に似ており、技術的にも高度です。
カスペルスキー研究所によると、セキュリティコミュニティはこれまでWindowsシステムに基づく「トゥラン」スパイトロイの木馬のみを発見していました。 そして「Tulan」はルートキット技術を使用しているため、検出が非常に困難です。
Linuxスパイトロイの木馬の露出は、「Tulan」の攻撃面がLinuxシステム全体にも及んでいることを示しており、Windows版のトロイの木馬と同様に、Linux版「Tulan」トロイの木馬は非常にステルス性が高く、Netstatコマンドなどの従来の方法で検出できず、システムに侵入して沈黙を守り、時にはターゲットのコンピュータ内に何年も潜んでいることもあります。攻撃者が特定の数字列を含むIPパケットを送信するまでです。
起動後、Linux版トロイの木馬はシステム権限を上げなくても任意のコマンドを実行でき、通常の特権ユーザーは監視のために起動できます。
現在、セキュリティコミュニティはLinux版トロイの木馬とその潜在的な機能について非常に限られた知識しか持っておらず、知られているのはこの木馬がC言語およびC++言語で開発され、必要なコードベースを含み、独立して動作できることです。 トゥラン・トロイのコードは記号情報を除去するため、研究者がリバースエンジニアリングや詳細な研究を行うことを困難にしています。
Security Niuは、重要な部門や企業のLinuxシステム管理者に対し、できるだけ早くLinux版のトロイの木馬に感染していないかを確認することを推奨しており、その方法は非常にシンプルです。発信トラフィックに以下のリンクまたはアドレスが含まれているかどうかを確認してください:news-bbc.podzone[.]orgまたは80.248.65.183は、発見されたLinux版トロイの木馬によってハードコードされたコマンドコントロールサーバーアドレスです。 システム管理者はまた、オープンソースのマルウェア研究ツールであるYARAを使って証明書を作成し、「TREX_PID=%u」や「リモートVSは空です!」が含まれているかどうかを検出することもできます。 二本の弦だ。





先の:自動車修理1402 ゾウ・ウェイが突っ込んだ
次に:Android開発の決定版ガイド 第1版
掲載地 2014/12/20 20:04:26 |
今の人は素晴らしいと感じています
免責事項:
Code Farmer Networkが発行するすべてのソフトウェア、プログラミング資料、記事は学習および研究目的のみを目的としています。 上記の内容は商業的または違法な目的で使用されてはならず、そうでなければ利用者はすべての結果を負うことになります。 このサイトの情報はインターネットからのものであり、著作権紛争はこのサイトとは関係ありません。 ダウンロード後24時間以内に上記の内容を完全にパソコンから削除してください。 もしこのプログラムを気に入ったら、正規のソフトウェアを支持し、登録を購入し、より良い本物のサービスを受けてください。 もし侵害があれば、メールでご連絡ください。

Mail To:help@itsvse.com