Keresés
Hírek
Elsősegély
 Gyorsmentesítés
 Vírparancsolat
Vírusok és férgek
 Mi a vírus?
 Vírusleírások
 Vírushatározó
 Statisztikák
 Mobilvírusok
Spam és tartalomszűrés
 Mi a spam?
 Mire jó a tartalom és      URLszűrés?
 Fogalmak
 Áttekintés
 Statisztikák
Megoldások
 Mit használjunk?
   Vírusok ellen
   Spamek ellen
   A hatékonyság növelése        érdekében
 Ingyenes próbaverziók
 Jótanácsok
 Vírusirtók tesztje
 Lexikon
Hírlevél
Magazin
 Publikációk
 Háttér
 ITBN 2008
Szakértői rovatok
 Jogi háttér
 Elektronikus aláírás
 Fogyasztóvédelem
Letöltés
 Gyorsmentesítés
 Próbaverziók letöltése
Archívum
Ajánló
Hírlevél
Ha elsőként szeretne tudni a legfrissebb vírusokról és a védekezés módjáról, akkor iratkozzon fel ingyenes heti hírlevelelünkre!
Az Ön e-mail címe:
Főoldal > Hírek





Csupa szem és fül az új linuxos kártevő

(2016. január 20.)

- Softpedia nyomán -

A képernyő mellett a mikrofont is képes figyelni az Ekoms.1 nevű trójai.
Nyomtatható verzió Nyomtatható verzió  | Küldje el ezt a cikket ismerősének Küldje el ezt a cikket ismerősének

Az orosz Dr. Web antivírus cég kutatói nemrég egy olyan, Ekoms.1 avagy Ekocms elnevezésű kártevőt fedeztek fel a neten, amely Linux rendszerű számítógépeken is képes lehet képernyő képeket lopni, illetve rejtve bekapcsolni a mikrofont.

A kártevő vélhetően nem rendelkezik saját terjedési képességgel, ezért a terjesztéséhez például feltört repository szervereket vagy célzott e-mail kampányt alkalmazhatnak a hackerek - a vírusleírás azonban nem tartalmaz ezzel kapcsolatos információt.

A trójai kód az áldozat gépére települve Firefox böngésző profilnak vagy Dropbox átmeneti fájlnak álcázza magát. Futtatásáról egy "autostart desktop" fájl gondoskodik, amelyet esetleges letörlése után az Ekocms "autorun" szolgáltatása újra és újra létrehoz.

Mit visz és hová teszi?

A képernyő-lopási tevékenység a kártevő aktivizálódása után 30 másodpercenként automatikusan ismétlődik és a JPEG vagy BMP formátumban elmentett képekkel együtt a /tmp átmeneti tárolóban található aat (wav), ddt, kkt, és sst (jpg) fájlok is felmásolásra kerülnek. A számítógép környezetét lehallgató AbAudioCapture mikrofon funkciót azonban még nem élesítették az Ekocms botnetet irányító hackerek.

Az illetéktelenül megszerzett adatokat a trójai RSA és AES módszerrel titkosított hálózati kapcsolaton keresztül feltölti egy fixen meghatározott távoli szerverre. Innen további kártevő-modulok és uninstallálásra vonatkozó utasítások is érkezhetnek a fertőzött számítógépekre - az Ekoms.1 kártevő ugyanis félkésznek tűnik, egyes funkciói nincsenek implementálva és csak a beállítások szintjén működnek. Az ismert trójai példányok SHA1 ellenőrző összege: 3790284950a986bc28c76b5534bfe9cea1dd78b0

A nem Windows rendszerek kártevő-fenyegetettsége az új trójai felbukkanásával együtt is alacsony szinten marad. Az őszi Linux.Encoder adat-titkosítással zsaroló fertőzés és az Ekoms.1 képességei azonban arra figyelmeztetnek, hogy immár nem csak a Linux (Android) kézi eszközök felhasználóinak, de az asztali és a laptop gépek gazdáinak is gondolniuk kell az ártó kódok jelentette veszélyre. A Linux azonban elsősorban PC szerver operációs rendszerként van a köztudatban, így e téren további figyelem felkeltésre lehet szükség.



Partnerünk

Kérdés / Vélemény | GYIK | Sitemap | Impresszum | Jogi feltételek        2004-2011 © Vírushiradó -- 2F 2000 Kft. - Az információ védelmében.