To FBI και η NSA ανακάλυψαν το κακόβουλο λογισμικό Drovorub, το οποίο έχει ως στόχο του τα συστήματα με λειτουργικό Linux.

Μπορεί η πλειοψηφία των χρηστών να εκτιμά ότι το Linux είναι απολύτως ασφαλές από επιθέσεις malware, αλλά η πραγματικότητα είναι διαφορετική, αφού πρόσφατα ανακαλύφθηκε από τις αμερικανικές υπηρεσίες πληροφοριών ένας νέος τύπος κακόβουλου λογισμικού που φέρεται να προέρχεται από Ρώσους hackers. Μάλιστα, οι δημιουργοί του Drovorub malware εκτιμάται ότι εργάζονται για την ρωσική Κυβέρνηση, με απώτερο σκοπό τους το πλήγμα σε ασφαλείς υποδομές που επιλέγουν κάποια διανομή Linux, ακριβώς λόγω της ασφάλειας που θεωρείται ότι προσφέρει από επιθέσεις κάθε είδους και όλους τους κινδύνους που συναντά κανείς στο Διαδίκτυο.

Το λογισμικό αυτό που αποκαλύφθηκε έχει ως βασική του λειτουργία να εκτελείται στο παρασκήνιο και να ανοίγει με αυτό τον τρόπο τη δίοδο σε όποιον θέλει να εκμεταλλευτεί ένα υπολογιστικό σύστημα, χωρίς να το αντιλαμβάνεται εύκολα ο χειριστής του. Σύμφωνα με το FBI και την NSA, η ομάδα που δημιούργησε το εν λόγω λογισμικό έχει την κωδική ονομασία APT28, με τις αμερικανικές αρχές να εκφράζουν τη βεβαιότητα ότι πρόκειται για μία ομάδα που έχει άμεση σχέση με τις ρωσικές μυστικές υπηρεσίες.

Ήδη οι αμερικανικές αρχές έχουν ειδοποιήσει τόσο τους διαχειριστές των υπολογιστικών συστημάτων του Αμερικανικού Στρατού όσο και τους ιδιώτες, καθώς δεν μπορεί κανείς να προβλέψει με βεβαιότητα ποια υποδομή θα μπορούσε να αποτελεί στόχο του εν λόγω κακόβουλου λογισμικού, όπως αναφέρει το ZD Net. Στις ΗΠΑ εκτιμάται ότι υπάρχει ένα μεγάλο πλήθος στόχων σε επιχειρηματικό επίπεδο, κάτι που δημιουργεί έκδηλη ανησυχία στους ειδικούς, όταν αποκαλύπτεται μία νέα απειλή και μάλιστα για ένα από τα πιο ασφαλή λειτουργικά συστήματα που μπορεί να χρησιμοποιήσει κανείς.

Η λύση από την απειλή αυτή εκτιμάται ότι είναι η αναβάθμιση του πυρήνα της διανομής Linux που χρησιμοποιεί μία υποδομή Πληροφορικής σε έκδοση από την 3.7 και άνω.

!function (f, b, e, v, n, t, s) { if (f.fbq) return; n = f.fbq = function () { n.callMethod ? n.callMethod.apply(n, arguments) : n.queue.push(arguments) }; if (!f._fbq) f._fbq = n; n.push = n; n.loaded = !0; n.version = ‘2.0’; n.queue = []; t = b.createElement(e); t.async = !0; t.src = v; s = b.getElementsByTagName(e)[0]; s.parentNode.insertBefore(t, s) }(window, document, ‘script’, ‘https://connect.facebook.net/en_US/fbevents.js’); fbq(‘init’, ‘830374073775149’); // Insert your pixel ID here. fbq(‘track’, ‘PageView’);

Source link

Αφήστε μια απάντηση

Η ηλ. διεύθυνση σας δεν δημοσιεύεται. Τα υποχρεωτικά πεδία σημειώνονται με *