Foto: Freepik
Neznamená to ale, že by nebyl napadnutelný. Celá historie hackerských útoků je velice obsáhlá a složitá, a proto ji pro potřeby tohoto článku výrazně zjednoduším. Řeč bude o viru známém jako Trochilus, který se objevil již v roce 2015 a dneska se mu říká Netscout. Podle odborníků z NHS Digital byl tento vir vyvinut společností APT10, která má být napojená na čínskou vládu.
Kód pro tento vir je navíc volně dostupný na GitHubu a je nyní poměrně hojně využíván jako součást různých malwarových kampaní. Letos v červnu prohledávali bezpečnostní experti ze společnosti Trend Micro zašifrovaný binární soubor, který prý tato skupina používá.
Foto: Freepik
Během svého zkoumání a hledání našli také spustitelný soubor pro Linux s názvem „mkmon“. Tento soubor pak obsahoval přihlašovací údaje pro dešifrování souboru libmonitor.so.2 a dokázal obnovit jeho původní obsah. Přeloženo do normálního jazyka – mkmon je instalační soubor, kterým se instaluje vir.
Tento nový linuxový malware vlastně zkombinoval Trochilus se Socket Secure. Tento kříženec byl pak pojmenován SprySOCKS („spry“ odpovídá jeho rychlosti na komponentě SOCKS). SprySOCKS pak dokáže naimplementovat standardní zadní vrátka a přes ně shromažďovat systémové informace, otevřít vzdálený shell, vypsat síťové připojení či vytvořit proxy. V přiložené tabulce pak vidíte ukázku některých možných funkcí.
Zdroj: ArsTechnica.com (odkaz)
ID ZPRÁVY | POZNÁMKY |
---|---|
0x09 | Získá informace o stroji |
0x0a | Spustí interaktivní shell |
0x0b | Zapisuje data do interaktivního shellu |
0x0d | Zastaví interaktivní shell |
0x0e | Vypisuje síťová připojení (parametry: „ip“, „port“, „commName“, „connectType“) |
0x0f | Odešle paket (parametr: „target“) |
0x14, 0x19 | Odešle inicializační paket |