TROYANO LINUX.BACKDOOR.IRC.16 PROGRAMADO EN RUST

Fecha actualización el 2016-9-10. Fecha publicación el . Categoría: Malware. Autor: Mapa del sitio

El nuevo troyano Linux ha sido nombrado Linux.BackDoor.Irc.16 y está escrito en el lenguaje de programación Rust. Rust es de propósito general, multi-paradigma, lenguaje de programación compilado promovido por Mozilla

"Rust es un lenguaje de programación que se ejecuta en sistemas extraordinariamente rápido, evita segfaults, y garantiza la seguridad de los subprocesos.". "A diferencia de la mayoría de otros troyanos, Linux.BackDoor.Irc.16 está escrito en Rust, un lenguaje de programación cuya creación fue patrocinado por Mozilla.

El Linux.BackDoor.Irc.16 implementa las características de una puerta trasera clásica que permiten a un atacante controlar de forma remota el sistema infectado, enviándola a través del protocolo IRC (Internet Relay Chat).

Una vez que el troyano se ejecuta Linux se conecta a un canal de chat público específico que se indica en su configuración, entonces se espera órdenes.

De acuerdo con investigadores de malware de DrWeb, el troyano Linux es capaz de ejecutar sólo cuatro comandos:

  • Conectarse a un canal de chat especificado
  • Recabar información sobre el huésped infectado y enviarlos de vuelta a los ladrones
  • Enviar ladrones datos sobre las aplicaciones que se ejecutan en el sistema
  • Borrarse a sí mismo de una máquina infectada

Los expertos detectaron una primera versión estable en 2015, según el Dr. Web, el Linux.BackDoor.Irc.16 puerta trasera fue diseñado para ser un malware multiplataforma. Los expertos que han analizado la amenaza especulan que es un prototipo para un proyecto en curso, se dieron cuenta en el hecho de que Linux troyano no es capaz de replicarse a sí mismo y el canal de IRC utilizado como infraestructura C & C no son más activas.

"Los analistas de Doctor Web creen que Linux.BackDoor.Irc.16 es, de hecho, un prototipo, ya que no puede replicarse a sí mismo, y el canal de IRC utilizado por el troyano para recibir comandos desde los cibercriminales no está activa. ".

Recientemente otros programas maliciosos Linux fueron vistos en la naturaleza por los expertos en seguridad, tales como el Linux.Rex.1 que es capaz de auto-difusión y crear una botnet peer-to-peer y Linux.Lady que es utilizado por los ladrones en la criptomoneda.

OTRAS CATEGORIAS

Android Ciencia google hardware Juegos Malware movil programacion
Comenta y comparte en Compartir en Google+ linux