تاريخ اليوم
يستهدف HiddenWasp Malware أنظمة Linux ، Borrows Code

يستهدف HiddenWasp Malware أنظمة Linux ، Borrows Code



شارك المقالة
بسم الله الرحمن الرحيم 
الصلاة والسلام على اشرف المرسلين صلى الله عليه وسلم 
السلام عليكم ورحمة الله





يستهدف HiddenWasp Malware أنظمة Linux ، Borrows Code من Mirai ، Winnti




 
كشف باحثو الأمن عن برنامج ضار جديد يستهدف أنظمة Linux. يعتقد الباحثون ، الذين يُطلق عليهم HiddenWasp ، أن البرامج الضارة يتم استخدامها كهجوم مستهدف في المرحلة الثانية على الأنظمة التي تم اختراقها بالفعل.

يختلف HiddenWasp عن تهديدات Linux الأخيرة الأخرى التي تركز على إصابة أجهزة إنترنت الأشياء (IoT) لاستخدامها كجزء من الروبوتات الموزعة لرفض الخدمة (DDoS) ، أو نشر برامج ضارة لتعدين العملات المشفرة . وفقًا لـ Ignacio Sanmillan من Intezer ، تم تصميم HiddenWasp للتحكم عن بُعد في الأنظمة التي تم اختراقها بالفعل. تمكن قدراته من rootkit البرامج الضارة لتجنب الكشف. 


يتألف HiddenWasp من نص برمجي للنشر و rootkit و trojan ، حيث يلاحظ أيضًا أن الكثير من التعليمات البرمجية وكيفية تنفيذها تبدو وكأنها تذكرنا أو تستعير من برامج ضارة مفتوحة المصدر مختلفة. على سبيل المثال ، من المرجح أن مكون HiddenWasp's rootkit استخدم بعض الرموز من Mirai ومشروع Azazel rootkit وقام بنقلها وتعديلها . كما أشار سانميلان إلى أن هيكل HiddenWasp يشبه إصدارات Linux من برامج Winnti الضارة.

بمجرد نشر HiddenWasp بنجاح على النظام المخترق ، يمكن للمهاجمين تنفيذ عمليات مختلفة ، والتي تشمل:

اقراء  عن  

Mirai

استرجاع معلومات النظام والملفات وإدراج الملفات المخزنة في النظام
نسخ الملفات وتحميلها وتنزيلها ونقلها وحذفها
تنفيذ الملفات أو البرامج النصية وتشغيل الأوامر


مزيج قدرات HiddenWasp ليست جديدة. في العام الماضي ، على سبيل المثال ، اكتشف باحثو Trend Micro برنامج Monero-والتعدين الضار الذي تم إرفاقه ببرنامج rootkit لإخفاء روتين تعدين العملة المشفرة. في الآونة الأخيرة ، رأى باحثو تريند مايكرو الهجمات الداخلية التي تستهدف أنظمة تشغيل Linux مثبتة ببرنامج تعاون Confluence الضعيفة. تأتي البرامج الضارة أيضًا مع مجموعة خفية للتهرب من الكشف.

يوضح HiddenWasp التطور المستمر لتهديدات Linux. مقارنة بتهديدات Linux السابقة التي تم تصميمها بشكل أساسي لتنفيذ إجراءات فردية أو محددة ، مثل التعدين أو التشفير غير المصرح به للعملات المشفرة ، فإن العديد من تهديدات Linux الحالية تجمع أو تدمج حمولات أخرى.


تشكل البرامج الضارة لنظام Linux مخاطر أمنية كبيرة. تستخدم العديد من الشركات أنظمة تشغيل تشبه Unix و Unix مثل Linux لتشغيل أجهزة الكمبيوتر المركزية والخوادم ومحطات عمل إدارة النظام ومنصات تطوير الويب وحتى تطبيقات الجوال. يمكن للمؤسسات تعزيز دفاعاتها ضد تهديدات Linux باستخدام أفضل الممارسات التالية:

التأكد من التحقق من المستودعات ، وتعطيل المكونات والإضافات والخدمات القديمة أو غير الضرورية
تطبيق مبدأ الامتياز الأقل
الترقيع وتحديث النظم (أو استخدام الترقيع الظاهري )
رصد وتفتيش الشبكة بشكل استباقي من أجل إدخال تعديلات على النظام أو التدخلات الشاذة
توظيف آليات أمنية إضافية. يمكن استخدام تصفية IP ، على سبيل المثال لمنع عناوين IP غير المصرح بها من الاتصال بالأنظمة ، مثل تلك التي يستخدمها HiddenWasp لاتصالات الأوامر والتحكم. قدم Sanmillan أيضًا قاعدة YARA التي يمكن أن تساعد في الكشف عن HiddenWasp ، بالإضافة إلى حل بديل للتحقق مما إذا كان النظام قد تم اختراقه.

ليست هناك تعليقات:

إرسال تعليق

(( مَا يَلْفِظُ مِنْ قَوْلٍ إِلَّا لَدَيْهِ رَقِيبٌ عَتِيدٌ))

السلام عليكم و رحمة الله و بركاته

الصلاة والسلام على اشرف المرسلين صلى الله عليه وسلم

مدونة نادي لينكس الاغواط الجزائري هي مدونة لتعريف على نظام لينكس وعلى بعض انوعه التوزيعات لينكس لتشجيع على استخدم النظام ربما يكون غير معروف للبعض الهدف هو تعميم والتعريف بالنظام لينكس هي بمثابة اول خطوة الى عالم لينكس ربما الكثير منا لا يعرف الكثير عنه وفي مدونة نادي لينكس الاغواط الجزائري

بحث هذه المدونة الإلكترونية

إجمالي مرات مشاهدة الصفحة

نموذج الاتصال

الاسم

بريد إلكتروني *

رسالة *