Un paquet nouveaux logiciels malveillants basée sur Java a été trouvé qui a le potentiel d'affecter plusieurs plates-formes.
Dans le dernier mois, un nouveau malware multiplateforme package appelé Jacksbot a été découvert, et alors qu'il était initialement considéré comme une menace minime, il ne pourrait pas rester comme ça pendant un certain Mac , Windows et Linux.
Jacksbot est en partie un cheval de Troie Java d'accès à distance (RAT)remote access Trojan (RAT), qui semble être construit par un groupe piratage dans le but de provoquer des tout-trop-commune des activités malveillantes, y compris le vol de mots de passe, ce qui oblige les URL à charger (probablement pour la fraude au clic) , supprimer et modifier des fichiers, des captures d'écran, enregistrement des frappes, et par ailleurs obtenir des renseignements personnels.
Java est une plate-forme attractive pour les criminels à utiliser, car étant multi-plateforme implique un effort de codage unique par les développeurs de logiciels malveillants peuvent se traduire par un paquet attaque beaucoup plus distribuable qui affectera non seulement les systèmes d'exploitation différents (Windows, OS X, Linux, etc) mais aussi de travailler dans divers navigateurs Web sur ces plateformes. La société de sécurité TrendMicro suggère que l'utilisation de Java par les développeurs Jacksbot signifie qu'ils sont dedans "pour le long terme», de sorte que les résultats actuels peuvent être que la pointe de quelque chose de grand.
Lorsque le cheval de Troie a été découvert et décrit par Intego plus tôt en Octobre, il a d'abord été considéré comme un nonthreat raison de son caractère brut et de programmation apparemment incomplète. À l'époque, le cheval de Troie que partiellement travaillé dans OS X et Linux, et il semblait être une composante d'un ensemble plus vaste, comme un téléchargeur ou compte-gouttes. Le cheval de Troie ne semble pas non pour tromper les utilisateurs, et il ne serait pas fonctionner correctement sans les permissions root, ce qui rendait son codage semblent suspectes, sans être vraiment «cheval de Troie» dans la nature.
Le cheval de Troie a été également pas soupçonné d'avoir infecté des ordinateurs, mais, à la suite de ces constatations, Trend Micro a trouvé deux systèmes infectés par le malware jusqu'ici. Alors que les deux systèmes sur des millions de PC dans le monde entier des systèmes est un petit nombre presque inutile de mentionner même, il montre que le malware est dans la nature, à la différence des soupçons antérieurs. Qu'il s'agisse prend son envol et se transforme en quelque chose de plus est encore à voir.
Pour les systèmes Mac et Linux, le logiciel malveillant est connu d'ajouter une commande d'exécution Java pour / du système etc / rc.local et / etc / rc.common fichiers de le faire tourner comme un processus planifié automatiquement au démarrage. Ce qui rend détectable en vérifiant le contenu des fichiers de configuration différents RC sur le système pour tous les cas de commandes d'exécution Java. Vous pouvez le faire en ouvrant le terminal et exécutez la commande suivante:
cat / etc / rc * |. grep java
Comme le mot «java» ne devrait pas être inclus dans l'un des fichiers de configuration "RC" par défaut, si cette commande affiche quoi que ce soit avant qu'il ne vous retombe à la ligne de commande, regarder de plus près à ce que l'exécutable est.
Pour les systèmes Windows, vous pouvez vérifier le Registre de la présence de la clé suivante:
HKEY_CURRENT_USER \ Microsoft \ Windows \ CurrentVersion \ Run Microsoft ® Windows ® Operating System = "{} Répertoire racine Java \ bin \ javaw.exe-jar" {chemin et le nom du fichier Malware} ""
Encore une fois, il faut souligner que, jusqu'à présent, ce malware n'a été vu dans les deux systèmes, et son codage suggère l'accent sur l'exécution avec succès sous Windows plutôt que d'autres systèmes d'exploitation (bien que cela puisse changer facilement). Enfin, il s'agit d'un exécutable Java, ce qui nécessite Java pour fonctionner, puisque Java n'est pas un élément inclus de Mac OS X ou d'autres systèmes d'exploitation, les utilisateurs disposant d'installations OS fraîches n'auront pas l'infrastructure disponible pour l'exécuter.
En conséquence, Jacksbot n'est pas connu pour être une grande menace, mais il est encore tôt dans sa détection, il ya toujours une chance que de nouvelles variantes peuvent surgir.
Aucun commentaire:
Publier un commentaire