Threat Database Backdoors 'linux_avp' Malware

'linux_avp' Malware

'Linux_avp' खतरा गोलांग में लिखा गया मैलवेयर है, जो एक ओपन-सोर्स और क्रॉस-प्लेटफ़ॉर्म भाषा है जो साइबर अपराधियों के बीच तेजी से लोकप्रिय विकल्प बन रहा है। अपनी खतरनाक रचनाओं में बढ़ी हुई पहचान-बचाव को जोड़ने के प्रयास में, हैकर्स अधिक सामान्य प्रोग्रामिंग भाषाओं का उपयोग करने से दूर हो रहे हैं।

'linux_avp' मैलवेयर को पिछले दरवाजे के खतरे के रूप में वर्गीकृत किया गया है और यह कमजोर लिनक्स ई-कॉमर्स सर्वरों को लक्षित करता है। यह ध्यान दिया जाना चाहिए कि 'linux_avp' मैलवेयर पिछले दरवाजे को पहले से ही एक क्रेडिट कार्ड स्किमर से संक्रमित सर्वर पर तैनात किया गया था, जिसे समझौता की गई वेबसाइटों पर खरीदारी करने की कोशिश कर रहे ग्राहकों के क्रेडिट और डेबिट कार्ड की जानकारी एकत्र करने का काम सौंपा गया था।

डच साइबर-सुरक्षा कंपनी Sansec द्वारा खतरे की खोज और विश्लेषण किया गया था। उनके निष्कर्षों के अनुसार, 'linux_avp' निष्पादित होने के तुरंत बाद अपने आइकन को छुपा देता है और फिर 'ps -ef' प्रक्रिया की पहचान मान लेता है। इस प्रक्रिया का उपयोग मशीन पर चलने वाली सभी प्रक्रियाओं की सूची प्राप्त करने के लिए किया जाता है। बाद में, हमलावरों के आदेश का इंतजार करते हुए खतरा शांत रहेगा। संचालन का कमांड-एंड-कंट्रोल (C2, C&C) सर्वर एक बीजिंग सर्वर प्रतीत होता है जो अलीबाबा के नेटवर्क पर होस्ट किया गया है।

पिछले दरवाजे भी सिस्टम पर एक नई crontab प्रविष्टि के माध्यम से एक दृढ़ता तंत्र स्थापित करेगा। यह 'linux_avp' को C2 से अपने पेलोड को फिर से डाउनलोड करने की अनुमति देता है और अगर यह पता चला और हटा दिया जाता है या सर्वर फिर से चालू हो जाता है तो खुद को फिर से स्थापित करता है।

रुझान

सबसे ज्यादा देखा गया

लोड हो रहा है...