Rocke trójai: csak egy bányász maradhat talpon

Az illegális kriptopénz bányászatra kiélezett Rocke kártevő allergiás lett a riválisaira. Már nemcsak a biztonsági szoftverekre néz rosszallóan.
 

A Rocke trójai tavaly kezdett szélesebb körben terjedni. Elsősorban azzal hívta fel magára a figyelmet, hogy Linux alapú rendszerekre igyekezett felkerülni, amelyeken egyrészt nem volt kellő szintű védelem, másrészt elegendő erőforrást biztosítottak számára a nagy teljesítményigényű kriptobányászathoz.
 
A kártékony program jelenleg is terjed, és rendszeresen jelennek meg az újabb és újabb variánsai. Ezek közül a legutóbbi különféle biztonsági réseken keresztül igyekszik megfertőzni a számítógépeket. Egyebek mellett képes kihasználni a Apache Struts 2, az Oracle WebLogic és az Adobe ColdFusion egyes sérülékenységeit is.
 
Annak érdekében, hogy minél tovább tudjon észrevétlen maradni, nemcsak a linuxos rendszereket ostromolja, hanem az azokon esetlegesen jelen lévő biztonsági alkalmazásokat is. Különös figyelmet fordít az alábbi összetevők kiiktatására:
  • Alibaba Threat Detection Service Agent
  • Alibaba CloudMonitor Agent
  • Alibaba Cloud Assistant Agent
  • Tencent Host Security Agent
  • Tencent Cloud Monitor Agent
 
A Rocke további érdekes jellemzője, hogy nemcsak a védelmi alkalmazások és szolgáltatások ellen üzent hadat, hanem a hasonló célokkal terjedő, egyéb kártevők ellen is. A riválisai működését olyan módon igyekszik ellehetetleníteni, hogy módosítja az iptables szabályokat, azaz blokkolja bizonyos szoftverek hálózati adatforgalmát.
 
Amikor a Rocke felkerül egy rendszerre akkor azon egy ütemezett (cron) feladat révén gondoskodik arról, hogy a számítógép újraindítását követően is életképes maradjon, illetve rendszeresen végre tudja hatjani a számára kiadott utasításokat. Ezek közül a támadók számára az elsődleges fontosságú a kriptopénz bányászat. A károkozó jelenleg Moneroval képes gazdagítani a terjesztőit.
Vélemények
 
  1. 4

    A Microsoft a SharePoint Serverhez két újabb hibajavítást tett elérhetővé.

  2. 4

    A Microsoft rengeteg biztonsági rést foltozott be a webböngészői, különösen az Edge esetében.

  3. 2

    ​A Pots zsaroló program a rendszerfájlokon kívül minden állomány tönkretételére alkalmas, miközben még egy hamis Windows frissítést is kap a nyakába a felhasználó.

 
Partnerhírek
Lehallgathat az iPhone?

Noha az Apple nagy hangsúlyt fektet a biztonságra, még vele is megeshet, hogy hibázik. Most egy programozói hiba varázsolt lehallgató készüléket a iPhone-okból.

Az e-mailek védelme nem ér véget egy erős jelszónál

Az e-mailek fontos részei mindennapi életünknek, mégis kevesen gondolunk bele, miként biztosíthatjuk fiókjainkat a jelszavak beírásán túl.

hirdetés
Közösség
1