لينكس “هوت” بنك تروجان: فشل البرمجيات الخبيثة

في الواقع، والشعب الوحيد الذي سوف يصب من قبل هذا ما يسمى طروادة هي المجرمين السيبرانيين الذين دفعوا 2000 $ لهذا الاختراق نصف خبز.

لينكس سطح المكتب طروادة ‘يد اللص’ يسرق في؛ الحالة الأولى من الروبوت طروادة نشر عبر بوتنيت المحمول اكتشف؛ لينكس، ويندوز، والأمن فود

وقال يوتام غوتسمان، وهو باحث أمن رسا كبار، أن الشركة حصلت على منشئ رمز هوت وخلق ثنائيات هوت. تقارير غوتسمان أن هوت ليس لديه وظيفة حقيقية. “بحثنا وتحليلنا يدل على أن في الواقع، قدرات الاستيلاء على هوت محدودة جدا إن لم يكن غائبا، الأمر الذي من شأنه أن يجعل البرمجيات الخبيثة نموذجا أوليا يحتاج إلى المزيد من العمل قبل أن يمكن اعتبارها طروادة المصرفية قابلة للحياة تجاريا.”

أثبتت تجربتي مع شركة هوت أنه بينما رائحة الدخان، لم يكن هناك حريق. انها مجرد استغلال غير مؤذية من مشكلة مصححة منذ ذلك الحين مع متصفح الويب كروم.

منشئ هوت – الجزء الذي يخلق في الواقع الفيروس – هو برنامج ويندوز. من الناحية النظرية فإن باني تمكن بوتماستر لتوليد متغيرات جديدة من هوت. خلق 32 بت تجميعها إلف (للتنفيذ وربط تنسيق) البرامج. إلف هو تنسيق ثنائي لينكس القياسي.

وبمجرد تركيب، سوف تسعى هوت لانتزاع المعلومات من نماذج الويب وإرسال النتائج إلى خادم الروبوتات. كما البرمجيات الخبيثة، ومع ذلك، يفشل هوت في الطريقة الأساسية الأكثر أهمية: وهو يتطلب جهدا متعمدا من قبل المستخدم لتثبيته.

في بعض أنظمة التشغيل، مثل ويندوز، فإنه من السهل نسبيا أن تصيب نظام دون أن يكون المستخدم على علم بأن أي شيء يحدث. على الآخرين، مثل؛ الروبوت، يجب على المستخدم الموافقة على تثبيت برنامج. مع لينكس، يجب عليك الخروج من طريقك لتثبيت أي برنامج. ليس لديها آلية لجعل ذلك أي أسهل لالمكسرة الجنائية.

في الواقع، حتى لو كنت تأخذ الوقت والجهد لتصيب جهاز كمبيوتر لينكس مع هوت، البرنامج لا يزال لا يعمل يستحق لعنة. وجدت رسا أن هوت غالبا ما تحطمت مع فايرفوكس على فيدورا، أمسك البيانات عديمة الفائدة مع كروم في فيدورا، وحظرت من تشغيل على الإطلاق على أوبونتو لينكس.

ولذلك، خلصت وكالة الفضاء الروسية إلى أن “هوت قد وصل إلى الجريمة السيبرانية تحت الأرض في الوقت الذي طروادة التجارية عالية في الطلب، واثارة بعض الإثارة بين المجرمين.على الرغم من أنه بدا في البداية على أنه طروادة جديدة مقنعة جديدة، تحليل رسا المتعمق من التعليمات البرمجية يثبت أنه نموذج أولي أكثر من البرامج الضارة الحقيقية القابلة للتطبيق تجاريا، وتحطمت المتصفحات على الآلات المصابة وعرض عدم القدرة بشكل عام على انتزاع البيانات بشكل صحيح. ”

أما بالنسبة لهذه المسألة الحرجة من إصابة أنظمة لينكس، “المطور هوت يدعي أنه في المراحل الأخيرة من تنفيذ آلية الحقن على شبكة الإنترنت، ولكن منذ المختطف شكل انه غير وظيفي على المتصفحات يدعي أنه قد اختبرت، والحقن ليس من المرجح جدا أن تعمل إما “.

الأمن؛ مكتب التحقيقات الفدرالي يعتقل أعضاء مزعومين من كراكاس مع موقف لاختراق المسؤولين الحكوميين في الولايات المتحدة؛ الأمن؛ وورد يحث المستخدمين على تحديث الآن لإصلاح الثغرات الأمنية الحرجة؛ الأمن؛ البيت الأبيض يعين أول رئيس مجلس أمن أمن المعلومات الاتحادية؛ الأمن؛ انتقد البنتاغون لسيبر استجابة الطوارئ من قبل الوكالة الحكومية الدولية

سأأخذ خطوة أبعد. الشعب الوحيد الذي لديه، أو من أي وقت مضى سوف يكون، ورطة مع هوت من المحتالين أن يكون الذين اشتروا هذه البرمجيات الخبيثة المشوهة ميؤوس منها.

 قصص

مكتب التحقيقات الفيدرالي يعتقل أعضاء مزعومين من كراكاس مع موقف لاختراق مسؤولين حكوميين أمريكيين

ووردبحث المستخدمين على تحديث الآن لإصلاح الثقوب الأمنية الحرجة

البيت الأبيض يعين أول رئيس أمن المعلومات الاتحادية

انتقد البنتاغون للاستجابة السيبرانية في حالات الطوارئ من قبل الوكالة الحكومية الدولية

Refluso Acido