Linuxowy wirus HiddenWasp – ślad prowadzi do Chin

Nacho Sunmillan na blogu firmy Intezer Labs, zajmującej się analizą zagrożeń w cyberprzestrzeni, opisał działanie rootkita HiddenWasp, który zachowuje się jak koń trojański. Co gorsza, nie jest wykrywany przez oprogramowanie antywirusowe. Kiedy HiddenWasp znajdzie się w systemie, przejmuje nad nim kontrolę, pobierając i wysyłając pliki, a także uruchamiając polecenia Terminalu Linuxa.
hiddenwasp
hiddenwasp

Wirus HiddenWasp łączył się z serwerami w Hong Kongu (graf. Intezer Lab)

Eksperci wskazują na podobieństwo kodu HiddenWasp do innych wirusów, takich jak Mirai, Azazel oraz ChinaZ Elknot. Specjaliści znaleźli ślady prowadzące do chińskiej firmy z siedzibą w Hong Kongu. Złośliwe oprogramowanie komunikowało się z serwerami pracującymi w tym regionie. Co ważne, HiddenWasp różni się od narzędzi wykorzystywanych do ataków DDoS i obliczania kryptowalut na zainfekowanych urządzeniach. Prawdopodobne zatem, że wirus powstał w celach szpiegowskich.

Wbrew obiegowej opinii, Linux nie jest systemem operacyjnym odpornym na ataki hakerskie. Ze względu na częste wykorzystywanie tego oprogramowania w serwerach i centrach danych przejęcie kontroli nad nimi za pomocą rootkitów jest celem siatek szpiegowskich. Wirusa wymierzonego w Linuxa stworzyła wcześniej CIA, o czym pisaliśmy w CHIP-ie 2 lata temu na podstawie doniesień z WikiLeaks. Amerykańskie złośliwe oprogramowanie, nazwane Aeris, atakowało m.in. dystrybucje Debian, Red Hat i FreeBSD. | CHIP

Więcej:Linuxwirusy