'linux_avp' Malware, der bruges til at plante webskimmere
'linux_avp'-malwaren er et meget specifikt ondsindet implantat, der er blevet opdaget på e-handelsservere. Det primære mål med den ondsindede trussel er at ændre indholdet af specifikke e-handelsfiler for at udføre et online skimming-angreb. I stedet for at ændre den originale betalingsform, opretter de kriminelle falske betalingssider og udbetalingsformularer, der indsamler brugeroplysninger. For at kunne plante 'linux_avp'-malwaren skal de kriminelle naturligvis først trænge ind i forsvaret på den server, de sigter mod. Der er ikke nok information til at bestemme den nøjagtige infektionsvektor, de bruger, men de vil sandsynligvis stole på enten phishing, sårbarheder i forældet software eller dårligt sikrede loginoplysninger.
Implantatet, der bruges til at manipulere indholdet af formularer og sider, ser ud til at være skrevet i programmeringssproget Go, som er blevet meget populært blandt malware-udviklere. De kriminelle ser ud til altid at bruge navnet 'linux_avp' til deres implantat. Angiveligt kontrollerer de det gennem fjernkommandoer, der ser ud til at stamme fra en Kina-baseret server, der tilhører Alibaba-netværket. Dette bekræfter dog ikke, at gerningsmændene er fra Kina – de lejer måske bare serveren.
Sidst, men ikke mindst, vinder den ondsindede fil vedholdenhed ved at oprette nye cron-job på Linux-systemer. Online butiksadministratorer skal sikre deres systemer mod sådanne angreb ved at bruge troværdige sikkerhedsprodukter og sikre, at de bruger sikre login-legitimationsoplysninger. Sidst, men ikke mindst, bør de også anvende de nyeste sikkerhedsopdateringer og patches regelmæssigt.