Переглядаючи цей сайт, ви погоджуєтесь з нашою політикою конфіденційності
Прийняти
  • Про нас
  • Політика конфіденційності
  • Контакти
CyberCalm
  • Кібербезпека
    КібербезпекаПоказати ще
    Ці розширення для Chrome виглядають легально, але шпигують за користувачами
    Критична вразливість Chrome дозволяє шкідливим розширенням шпигувати за користувачами через Gemini
    5 днів тому
    Чому шахраї телефонують і мовчать — і як реагувати безпечно
    Чому шахраї телефонують і мовчать — і як реагувати безпечно
    6 днів тому
    Новий ботнет Kimwolf загрожує смарт-телевізорам на Android
    Новий ботнет Kimwolf загрожує смарт-телевізорам на Android
    1 тиждень тому
    Трояни: що це таке, якими бувають та як від них захиститися
    Трояни: що це таке, якими бувають та як від них захиститися
    1 тиждень тому
    GetContact: чому цей додаток небезпечний для українців і як видалити свій номер з бази
    Чому GetContact небезпечний для українців і як видалити свій номер з бази
    1 тиждень тому
  • Гайди та поради
    Гайди та поради
    Корисні поради, які допоможуть вам почуватися безпечно в мережі, а також маленькі хитрощі у користуванні вашими гаджетами.
    Показати ще
    Топ-новини
    Як перенести Telegram на інший телефон
    Як перенести Telegram на інший телефон. ІНСТРУКЦІЯ
    11 місяців тому
    https cdn.cnn .com cnnnext dam assets 220120160222 01 twitter phone 2021 stock
    Як заборонити Twitter розкривати ваш обліковий запис через електронну пошту або номер телефону
    11 місяців тому
    Як користуватися браузером Tor і чому це потрібно
    Як користуватися браузером Tor і чому це потрібно
    11 місяців тому
    Останні новини
    «Супровід» на iPhone: функція безпеки iOS, яка сама повідомить рідних, якщо ви не добралися додому
    2 дні тому
    Рандомізація MAC-адреси: як захистити смартфон від відстеження в публічних Wi-Fi мережах
    3 дні тому
    Хочете перейти з ChatGPT на Claude? Ось 5 речей, які потрібно знати
    4 дні тому
    Весняне прибирання ПК: 12 кроків для повного очищення комп’ютера
    4 дні тому
  • Статті
    Статті
    Цікаві статті про світ технологій, інтернет та кіберзахист. Розбираємо складні теми, від штучного інтелекту до безпеки даних та Big Data. Аналітика для допитливих та професіоналів.
    Показати ще
    Топ-новини
    Для яких завдань потрібен VDS сервер: реальні приклади та особистий досвід
    Для яких завдань потрібен VDS сервер: реальні приклади та особистий досвід
    4 місяці тому
    Які послуги входять в обслуговування орендованого сервера
    Які послуги входять в обслуговування орендованого сервера
    3 місяці тому
    5 причин, чому фрілансери мають відмовитися від Windows 10 якнайшвидше
    5 причин, чому фрілансери мають відмовитися від Windows 10 якнайшвидше
    5 місяців тому
    Останні новини
    Інші фронти Європи: іноземні гібридні загрози в ЄС
    5 години тому
    Індустрія фейків за копійки: звіт НАТО розкриває, як ШІ та крипта допомагають ботофермам
    5 години тому
    Статистика кібербезпеки в Європі-2025: Зростає кількість потужних атак типу «carpet bombing»
    4 дні тому
    Як розпізнати «руку Кремля»: методи виявлення та атрибуції російських інформаційних операцій
    5 години тому
  • Огляди
    ОглядиПоказати ще
    Apple MacBook Neo: огляд доступного ноутбука за $599
    Apple MacBook Neo: огляд доступного ноутбука за $599
    1 день тому
    Nearby Glasses: Android-застосунок для виявлення смарт-окулярів поблизу
    Nearby Glasses: Android-застосунок для виявлення смарт-окулярів поблизу
    2 тижні тому
    FreeOffice — безкоштовна альтернатива Microsoft Office для Windows, macOS, Linux та мобільних пристроїв
    FreeOffice — безкоштовна альтернатива Microsoft Office для Windows, macOS, Linux та мобільних пристроїв
    2 тижні тому
    Kali Linux проти Parrot OS: який дистрибутив краще для кібербезпеки?
    Kali Linux проти Parrot OS: який дистрибутив краще для кібербезпеки?
    1 місяць тому
    Гнучкі смартфони: еволюція чи дорогий експеримент? Огляд провідних моделей
    Гнучкі смартфони: еволюція чи дорогий експеримент? Огляд провідних моделей
    1 місяць тому
  • Техногіганти
    • Google
    • Apple
    • Microsoft
    • Meta
    • OpenAI
    • Anthropic
    • xAI
    • Samsung
  • Теми
    • Комп’ютери
    • Смартфони
    • Електронна пошта
    • Windows
    • Linux
    • Android
    • iPhone
    • VPN
    • Штучний інтелект
    • Робототехніка
Соцмережі
  • Facebook
  • Instagram
  • YouTube
  • TikTok
  • X (Twitter)
  • Threads
Спеціальні теми
  • Кібервійна
  • Маніпуляції в медіа
  • Дезінформація
  • Безпека дітей в Інтернеті
  • Розумний будинок
Інше
  • Сканер безпеки сайту
  • Архів
Читання: “Новий” шкідник заражав системи на Linux протягом багатьох років
Розмір шрифтаAa
CyberCalmCyberCalm
Пошук
  • Техногіганти
    • Комп’ютери
    • Смартфони
    • Соцмережі
    • Google
    • Android
    • Apple
    • Windows
    • Linux
    • Штучний інтелект
    • Безпека дітей в інтернеті
  • Кібербезпека
  • Гайди та поради
  • Статті
  • Огляди
  • Сканер безпеки сайту
  • Архів
Follow US
  • Про проєкт Cybercalm
  • Політика конфіденційності
  • Контакти
© 2025 Cybercalm. All Rights Reserved.
Головна / Архів / “Новий” шкідник заражав системи на Linux протягом багатьох років

“Новий” шкідник заражав системи на Linux протягом багатьох років

Архів
5 років тому
Поширити
4 хв. читання

Нещодавно виявлений бекдор для систем на Linux залишався непоміченим кілька років, дозволяючи зловмисникам збирати та виводити конфіденційну інформацію з  заражених пристроїв.

Бекдор, який дослідники з лабораторії досліджень мережевої безпеки Qihoo 360 (360 Netlab) назвали RotaJakiro, залишався не виявленим антивірусними механізмами VirusTotal, хоча зразок датований 2018 роком, повідомляє BleepingComputer.

RotaJakiro написаний так, щоб залишитися непомітним, шифруючи свої канали зв’язку за допомогою архівації ZLIB та шифрування AES, XOR, ROTATE.

- Advertisement -

Він також робить все можливе, щоб заблокувати програми аналізу зловмисного програмного забезпечення, щоб вони не знаходили його, оскільки інформація про ресурси, знайдена у зразку, поміченому системою 360 Netlab BotMon, шифрується за допомогою алгоритму AES.

“На функціональному рівні RotaJakiro спочатку визначає, чи користувач має права root на час виконання, з різними політиками виконання для різних облікових записів, потім розшифровує відповідні чутливі ресурси за допомогою AES & ROTATE для подальшого збереження, захисту процесів та використання одного екземпляра, і нарешті встановлює зв’язок із С2 і чекає виконання команд, виданих С2”, – заявили представники 360 Netlab.

kali

Зловмисники можуть використовувати RotaJakiro для викрадення системної інформації та конфіденційних даних, управління плагінами та файлами та запуску різних плагінів на скомпрометованих 64-розрядних пристроях Linux. Однак експерти 360 Netlab ще не виявили справжні наміри творців шкідливого програмного забезпечення щодо їхнього бекдора через відсутність видимості щодо плагінів, які вони розгортають на заражених системах.

“RotaJakiro підтримує загалом 12 функцій, три з яких пов’язані з виконанням певних плагінів, – додали дослідники. – На жаль, ми не бачимо видимості плагінів і тому не знаємо його справжнього призначення.”

Починаючи з 2018 року, коли перший зразок RotaJakiro потрапив на VirusTotal, 360 Netlab знайшов чотири різні зразки, завантажені в період з травня 2018 року по січень 2021 року, і всі вони мали вражаючу кількість нульових виявлень. Всі командно-адміністративні сервери, які історично використовувались шкідливим програмним забезпеченням, мали домени, зареєстровані шість років тому, у грудні 2015 року.

Експерти 360 Netlab також виявили посилання на ботнет Torii IoT, вперше помічений експертом з шкідливих програм Веселіном Бончевим та проаналізований групою аналітиків Avast Threat Intelligence у вересні 2018 року. Два штами шкідливого програмного забезпечення використовують однакові команди після розгортання на скомпрометованих системах, подібні методи побудови та константи, які використовуються обома розробниками.

RotaJakiro і Torii також мають багато функціональних подібностей, включаючи “використання алгоритмів шифрування для приховування конфіденційних ресурсів, реалізацію досить старовинного стилю атак, структурованого мережевого трафіку”.

Радимо звернути увагу на поради, про які писав Cybercalm, а саме:

Як увімкнути записування відео HDR на iPhone? ІНСТРУКЦІЯ

Онлайн-шопінг у соцмережах: як не бути ошуканим?

Як правильно вибрати ноутбук? ПОРАДИ

Як безкоштовно надсилати захищені паролем електронні листи? ПОРАДИ

Нагадаємо, дослідники безпеки опублікували в Мережі PoC-експлойт для запуску шкідливого коду в Chrome, Edge, Vivaldi, Opera і інших браузерах на базі Chromium. Уразливість зачіпає JavaScript-движок V8 і вже виправлена в його вихідному коді, але виправлення поки ще не інтегровано ні з кодовою базою Chromium, ні з заснованими на ньому проектами.

Також дослідники виявили безліч уразливостей в популярних додатках, що допускають виконання довільного коду в системах користувачів всього лише за допомогою одного кліка. Саме тому такі баги отримали неформальне ім’я “уразливості одного кліка” (one-click vulnerabilities).

- Advertisement -

Розробники WhatsApp усунули дві небезпечні уразливості в Android-версії месенджера. Якщо зловмисник задіє ці дві уразливості в атаці, у нього з’явиться можливість виконати шкідливий код і віддалено зламати мобільний пристрій жертви.

Окрім цього, кіберзлочинці атакують уразливі сервери Microsoft Exchange з метою встановлення програмного забезпечення для майнінгу криптовалют у рамках шкідливої ​​кампанії, спрямованої на використання обчислювальних потужностей скомпрометованих систем для заробітку.

О, привіт 👋
Приємно познайомитися!

Підпишіться, щоб щотижня отримувати найцікавіші статті на свою поштову скриньку.

Ми не розсилаємо спам! Ознайомтеся з нашою політикою конфіденційності для отримання додаткової інформації.

Перевірте свою поштову скриньку або папку зі спамом, щоб підтвердити підписку.

ТЕМИ:LinuxRotaJakiroToriiбекдорботнетКомп'ютериплагіниприховане зараженнятроян
Поділитися
Facebook Threads Копіювати посилання Друк
Що думаєте?
В захваті0
Сумно0
Смішно0
Палає0
Овва!0
Попередня стаття placeholder Нова iOS: чому стежити за вами стане важче?
Наступна стаття placeholder NVIDIA випустила оновлення ПЗ, яке виправляє низку уразливостей
🛡 CyberPulse
Перевір безпеку
свого сайту
Безкоштовний сканер знайде вразливості за 30 секунд
SSL сертифікат OK
Security Headers FAIL
Версія TLS WARN
Cookie Flags OK
Server Info FAIL
Перевіряємо
13
параметрів безпеки
Сканувати безкоштовно →
Без реєстрації · Миттєвий результат

В тренді

Очищення комп'ютера
Весняне прибирання ПК: 12 кроків для повного очищення комп’ютера
4 дні тому
netblocks internet freedom 640x400 3934716882
NetBlocks COST: скільки насправді коштує країні, коли влада «вимикає» інтернет
6 днів тому
VeraCrypt: як зашифрувати та надійно приховати файли на комп’ютері
VeraCrypt: як зашифрувати та надійно приховати файли на комп’ютері
5 днів тому
Apple MacBook Neo: огляд доступного ноутбука за $599
Apple MacBook Neo: огляд доступного ноутбука за $599
1 день тому
Рандомізація MAC-адреси: як захистити смартфон від відстеження в публічних Wi-Fi мережах
Рандомізація MAC-адреси: як захистити смартфон від відстеження в публічних Wi-Fi мережах
3 дні тому

Рекомендуємо

Новий ботнет Kimwolf загрожує смарт-телевізорам на Android
Кібербезпека

Новий ботнет Kimwolf загрожує смарт-телевізорам на Android

1 тиждень тому
Не працює інтернет на Mac: що робити і як виправити
Гайди та поради

Не працює інтернет на Mac: що робити і як виправити

1 тиждень тому
Як розблокувати Mac за допомогою Apple Watch? - ІНСТРУКЦІЯ
Гайди та поради

Як розблокувати Mac за допомогою Apple Watch? – ІНСТРУКЦІЯ

2 тижні тому
Як очистити оперативну пам'ять Mac без шкоди для комп'ютера?
Гайди та поради

Як очистити оперативну пам’ять Mac без шкоди для комп’ютера?

2 тижні тому

Гарячі теми

  • Кібербезпека
  • Штучний інтелект
  • Смартфони
  • Комп'ютери
  • Соцмережі
  • Безпека дітей в Інтернеті

Приєднуйтесь

Ласкаво просимо до CyberCalm – вашого надійного провідника у світі цифрової безпеки та спокою!

Інформація
  • Про нас
  • Політика конфіденційності
  • Контакти
Навігація
  • Кібербезпека
  • Гайди та поради
  • Статті
  • Огляди
  • Техногіганти
CyberCalmCyberCalm
© 2025 Cybercalm. All Rights Reserved.
Cybercalm
Welcome Back!

Sign in to your account

Username or Email Address
Password

Lost your password?