Ny stam af malware mål Linux -systemer
Efter måneders infotech-nyheder, der primært fokuserede på Windows-baseret ransomware og andre trusler, bringer oktober en ny stamme af malware, der er målrettet Linux-baserede systemer til en ændring.
Den pågældende malware menes at være en tidligere ukendt stamme og har fået det noget eksotiske navn FontOnLake. Det udvikles stadig aktivt, ifølge sikkerhedsforskere og har allerede meget anstændige kapaciteter, herunder fjernadgang og eksfiltrering af legitimationsoplysninger, samt evnen til at fungere som en proxyserver.
Prøver af det, der i øjeblikket kaldes FontOnLake og betragtes som en ny stamme af Linux-malware, blev først uploadet til analyse til VirusTotal helt tilbage i midten af 2020, rapporterer ZDNet, men disse prøver forsøgte at kontakte kommando- og kontrolservere, der er blevet fjernet. Forskere mener, at serverne, der går offline, sandsynligvis skyldtes, at den første prøve af malware blev opfanget og sat til analyse.
Flere forskellige bagdørsværktøjer er blevet identificeret som forbindelser til FontOnLake. Alle tre af disse bagdørsværktøjer kontakter de samme kommando- og kontrolservere, som den nye malware bruger til at uploade oplysninger stjålet fra dens ofre.
Igen, ifølge sikkerhedsforskerne, der stadig vælger malware fra hinanden, er hackerne, der driver FontOnLake, mere forsigtige end de fleste, når det kommer til at dække deres spor og træde meget let. Hver prøve, som forskere indhentede og analyserede, forsøgte at kontakte en anden kommando- og kontrolserver og gjorde det gennem en anden port hver gang - et tegn på, at hackerne enten tester farvandet eller er meget forsigtige med at opdage.
Linux -malware er altid lidt af en sjældenhed og skaber altid overskrifter, når en ny prøve opfanges. I dette specifikke tilfælde med kampagnen ved hjælp af FontOnLake mener forskere, at malware blev brugt til at målrette Linux -systemer i Sydøstasien.