ひどく

Cdorked脅威は、Linuxシステムのみを対象とするように設計されています。サイバーセキュリティアナリストは、約7年前にこのバックドアトロイの木馬を初めて発見しました。この脅威の活動を調べた結果、Cdorked Trojanの最もダイナミックな期間は、数百のWebサーバーで発見された2013年であったように思われます。侵害されたすべてのWebサーバーは、さまざまな種類のマルウェアを配布することを意図した破損したページにユーザーをリダイレクトするように設計されました。

Cdorked Trojanの主な利点は、非常に静かに動作することです。 Cdorkedバックドアトロイの木馬の作成者は、この脅威がほぼファイルレスで動作することを確認しています。これは、そのファイルと設定の大部分がシステムのメモリに保存されることを意味します。ただし、マルウェア研究者は、Cdorkedキャンペーンに関連する1つのファイル、「httpd」を特定しています。これは、Apache Webサーバーの実行可能ファイルの改変版です。 Cdorkedトロイの木馬がシステムを侵害すると、特別に作成されたHTTPリクエストを介して設定を変更できるようになります。これらの要求は、Apache Webサーバーがそれらをログに記録しないように設計されているため、Cdorkedトロイの木馬のステルス性が確保されます。前述したように、Cdorkedバックドアトロイの木馬は非常にひそかな脅威であり、被害者が何か問題があることに気付く前に多くの損害を引き起こす可能性があります。

Cdorkedトロイの木馬は、攻撃者のC&C(コマンド&コントロール)サーバーに接続し、そこからコマンドを受け取ります。 2つのエンティティ間のすべての通信は安全に暗号化されるため、侵害されたサーバーの管理者が脅威を特定することはより困難になります。 Cdorkedバックドアトロイの木馬は、ユーザーのアドレスバーを監視し、「cpanel」、「host」、「webmin」、「secur」などの特定の文字列を探し出します。これらの文字列の存在は、ユーザーが管理しているページを入力しています。何かが検出された場合、疑いを引き起こす可能性があるため、ユーザーは安全でないWebサイトにリダイレクトされません。

Linuxシステムを標的とする脅威は過去にはあまり一般的ではありませんでしたが、毎年、Linuxを標的とするマルウェアがますます増えています。システムの安全性を無視せず、安全を確保する正規のマルウェア対策ソリューションを必ず入手してください。

トレンド

最も見られました

読み込んでいます...