Οι χάκερ δοκιμάζουν τεχνικές για τη χρήση του Windows Subsystem for Linux για την πειρατεία υπολογιστών

Εικονίδιο ώρας ανάγνωσης 2 λεπτό. ανάγνωση


Οι αναγνώστες βοηθούν στην υποστήριξη του MSpoweruser. Ενδέχεται να λάβουμε προμήθεια εάν αγοράσετε μέσω των συνδέσμων μας. Εικονίδιο επεξήγησης εργαλείου

Διαβάστε τη σελίδα αποκάλυψης για να μάθετε πώς μπορείτε να βοηθήσετε το MSPoweruser να διατηρήσει τη συντακτική ομάδα Διάβασε περισσότερα

BlackLotusLabs αναφέρει ότι οι χάκερ έχουν αρχίσει να αναπτύσσουν και να δοκιμάζουν μεθόδους χρήσης του υποσυστήματος Windows της Microsoft για Linux, το οποίο προσφέρει ένα κέλυφος εντολών Linux για υπολογιστές με Windows, για να θέσουν σε κίνδυνο τις εγκαταστάσεις των Windows.

Η εταιρεία ασφαλείας έχει βρει αρκετά δείγματα της νέας τεχνολογίας στη φύση, αν και δεν έχουν ακόμη αναπτυχθεί πλήρως.

Το κακόβουλο λογισμικό χρησιμοποιεί συνήθως την Python 3 για να εκτελέσει τη βρώμικη εργασία και οι εισβολές συσκευάζονται σε ELF εκτελέσιμο για το Debian χρησιμοποιώντας το PyInstaller. Αυτοί οι τύποι πακέτων συνήθως δεν σαρώνονται από το τυπικό λογισμικό προστασίας από ιούς των Windows.

«Όπως υποδηλώνει το αμελητέο ποσοστό ανίχνευσης στο VirusTotal, οι περισσότεροι πράκτορες τελικού σημείου που έχουν σχεδιαστεί για συστήματα Windows δεν διαθέτουν υπογραφές που έχουν δημιουργηθεί για την ανάλυση αρχείων ELF, αν και συχνά εντοπίζουν πράκτορες εκτός WSL με παρόμοια λειτουργικότητα», δήλωσε η Black Lotus Labs.

Τα δείγματα που εντόπισε η BlackLotusLabs συνήθως κατεβάζουν το ωφέλιμο φορτίο τους από το Διαδίκτυο και ένα από αυτά τα δείγματα χρησιμοποίησε την Python για να καλέσει συναρτήσεις που σκότωσαν την εκτελούμενη λύση προστασίας από ιούς, καθιέρωσαν την επιμονή στο σύστημα και εκτελούσαν ένα σενάριο PowerShell κάθε 20 δευτερόλεπτα.

Η νέα προσέγγιση φαίνεται κοντά στην πλήρη ανάπτυξη και οι χρήστες του WSL θα πρέπει να γνωρίζουν την αυξημένη επιφάνεια επίθεσης που ανοίγει το περιβάλλον στους υπολογιστές τους. Η Black Lotus Labs προτείνει όσους έχουν ενεργοποιήσει το WSL εξασφαλίστε τη σωστή καταγραφή προκειμένου να εντοπιστεί αυτό το είδος εκμετάλλευσης.

Διαβάστε την πλήρη αναφορά τους εδώ.

μέσω Υπολογιστής

Περισσότερα για τα θέματα: ασφάλεια, παράθυρα 10, Υποσύστημα Windows για Linux

Αφήστε μια απάντηση

Η διεύθυνση email σας δεν θα δημοσιευθεί. Τα υποχρεωτικά πεδία σημειώνονται *