Linuxon és Windows-on is fertőz a Mokes trójai

A Mokes nevű trójai program készítői kezdetben a Linux alapú rendszereket szemelték ki maguknak, de most már a Windows-t sem hanyagolják. A károkozójuk pedig nem finnyás.
hirdetés
A kártékony programok világában egyértelmű mennyiségi fölény jellemzi azon károkozókat, amelyek a Windows operációs rendszerrel kompatibilisek. Ugyanakkor azért felütik a fejüket olyan szerzemények is, amelyek a Linux vagy akár az Android megfertőzésére alkalmasak. Olykor pedig olyan ártalmas kódok is készülnek, amik platformfüggetlen módon képesek a rendszerek ostromlására. Ezek táborát gyarapítja az a Mokes trójai is, amelyre a Kaspersky Lab, valamint a Symantec biztonsági kutatói lettek figyelmesek.

2015 szeptemberében a biztonsági kutatók azt jelezték, hogy egy Mokes.A néven terjedő trójai program veszélyezteti a Linux alapú számítógépeket. A károkozóról kiderült, hogy C++ nyelven íródott a Qt keretrendszer bevonásával, és az elsődleges célja a kémkedés. A fertőzött rendszereken - a technikai lehetőségek függvényében - hangfelvételeket készített, és képernyőképeket mentett le. Emellett rendszeresen kommunikált egy vezérlőszerverrel. Ehhez egyedi fejlesztésű, tikosítással ellátott protokollt használt, és a 433-as portot vette igénybe. 

Nem volt elég a Linux

Nemrégen a Mokes.A ismét hallatott magáról, ugyanis az egyik Windows-os trójairól kiderült, hogy szoros kapcsolatot ápol a linuxos társával. A Mokes készítői egy Windows kompatibilis változatot is készítettek, amely a felépítését és a céljait tekintve sok mindenben hasonlít a "pingvines" variánshoz. A Windows-os kiadás is a 433-as porton keresztül veszi fel a kapcsolatot a vezérlőszerverével, amelyre percenként adatcsomagokat küld. A kiszolgálóról fájlokat, adatokat képes letölteni, illetve arra szivárogtatja ki a megkaparintott információkat. A trójai folyamatosan naplózza a billentyűleütéseket (a SetWindowsHook API segítségével). Emellett figyeli az egérrel végzett felhasználói műveleteket, és hangfelvételeket készít. Amennyiben webkamera is csatlakozik a fertőzött PC-hez, akkor azzal felvételeket rögzít. Időközönként pedig minden összegyűjtött, illetve készített állományt feltölt a szerverére.

A Windows-os Mokes példány további fontos jellemzője, hogy a védelmi alkalmazásokat egy COMODO által kibocsátott tanúsítvánnyal próbálja megtéveszteni. Ezáltal azt is eléri, hogy a Windows lehetőleg ne figyelmeztesse a veszélyekre a felhasználót, és ne kérjen különféle engedélyeket a futtatáshoz. A Kaspersky Lab azt nem közölte, hogy a szóban forgó tanúsítvány pontosan kinek a nevére szól, azaz honnan származik.


Forrás: Kaspersky Lab

A biztonsági szakemberek a Mokes elleni fellépés jegyében naprakészen tartott víruskereső alkalmazások használatát javasolták. Emellett elárulták, hogy nem lepődnének meg azon, ha a közeljövőben egy Mac-kompatibilis Mokes variáns is megjelenne, mivel a károkozó platformfüggetlen felépítése ezt sugallja.
   
Biztonságportál Prémium belépés
Gyorssegély
 
Antivírus: Avast |  AVG |  Malwarebytes | 
Tűzfal: Comodo |  ZoneAlarm
Mentés: Cobian Backup
Online: ESET |  Bitdefender |  Norton |  Panda
hirdetés

Prémium hírcsatorna

  1. A TYPO3 esetében egy veszélyes sebezhetőséget kell megszüntetni.

  2. A VMware vCenter Server egy XSS-alapú támadásokra lehetőséget adó hibát tartalmaz.

  3. A Xen egy olyan hibát tartalmaz, amely szolgáltatásmegtagadási támadások kockázatát veti fel.

  4. Az Adobe Connect egy közepes veszélyességű sérülékenység miatt szorul frissítésre.

  5. A Bucbi nevű zsaroló program öt bitcoint követel azért, hogy a tönkretett fájlok helyreállíthatóvá váljanak.

  6. Az OpenBSD-hez egy biztonsági hibajavítás vált letölthetővé.

  7. A Cryptolocker zsaroló program anonim módon próbálja behajtani a követeléseit a felhasználóktól.

  8. A Tronariv trójai elektronikus levelek mellékletében terjed, és a fertőzés után számos nemkívánatos művelet végrehajtására válik alkalmassá.

  9. A Wortrik trójai FTP- és levelezőszervereket is ostromol a fertőzött számítógépekről.

  10. A Duuzer trójai adatlopásból és hátsó kapu kiépítéséből is kiveszi a részét, ezért többféle kockázatot is felvet.

Partnerhírek

  1. 3n

    Az ESET kutatói felfedeztek egy olyan kártékony kódot, amely legalább 2008 óta elkerülte az internetbiztonsági szakemberek figyelmét.

  2. 14n

    Az ESET kiadta a legfrissebb vírustoplistáját, amelyen érdekes változások történtek.

  3. 23n

    Az ESET szakértői a zsarolóvírusok működési mechanizmusa és a megelőzési folyamatok lehetőségei mellett megvizsgálták az újfajta kiberbűnözési trend több aspektusát is.

  4. 29n

    A KÜRT fejlesztői műhelyében született technológiák és termékek lehetővé tették, hogy a hazai piac egyik legsikeresebb információbiztonsági cége olyan nemzetközi piacokra is kiléphessen, mint például az USA vagy Kína

  5. 1h

    2016 márciusában nemcsak visszatért, de át is vette a vezetést a Nemucod trójai, a zsarolóvírusok legfőbb terjesztője.

  6. 1h

    A folyamatosan növekvő és egyre kifinomultabb támadások miatt, valamint a biztonságtudatos gondolkodás erősítése érdekében az ESET és a KÜRT biztonságtechnológiai cég közös szakmai útmutatással nyújt segítséget.

  7. 1h

    Megjelent a Balabit tevékenység felügyeleti megoldásának legfrissebb verziója, mely mostantól a Microsoft nyilvános felhő környezetében is képes a felhasználói aktivitások valós idejű monitorozására.

  8. 1h

    Az ESET biztonságtechnológiai cég kutatói a Linuxos rendszereket támadó Kaiten nevű kártevő új, továbbfejlesztett változatát fedezték fel.

  9. 1h

    2016 februárjában is a Bundpil féreg okozta a legtöbb fertőzést, és immár több mint fél éve vezeti a vírusok toplistáját.

  10. 2h

    Általános vélekedés és jótanács volt a biztonsági szakemberektől, hogy az igazán fontos adatainkat tartalmazó számítógépeket, vagy azok hálózatát ne csatlakoztassuk az internethez, így megvédhetjük őket a rosszindulatú adatlopó kártevőktől.

hirdetés
Isidor Club
 
 

Biztonságportál Prémium

Isidor Biztonsági Központ