PRISMバックドアに基づくWaterDropマルウェアがLinuxシステムに感染
Windowsは引き続きサイバー犯罪者が標的とする最大のオペレーティングシステムですが、Linuxマルウェアはより一般的に発生するようになっています。 Linuxで実行することを目的とした注目すべきマルウェアの1つは、Prism BackdoorTrojanです。オンラインでの最初の登場は2017年にさかのぼりますが、さまざまな悪意のある攻撃者によって現在も使用されています。最近、大幅に変更されたバージョンのPrismが研究者の注目を集めました。 WaterDropマルウェアと呼ばれるこの亜種は、非常にわかりにくいようです。伝統的なLinuxのセキュリティ対策は、その攻撃を阻止するのに十分であり、3番目のパーティのセキュリティソフトウェアを使用すると、最善の行動でないかもしれません。
ありがたいことに、WaterDropマルウェア攻撃の規模は比較的小さいようです。ただし、この脅威は、リモートコマンドの実行、ファイルの管理などの機能があるため、非常に危険な場合があります。これにより、オペレーターは追加のマルウェアをドロップしたり、ニーズや好みに応じてシステム構成を操作したりできるようになります。
優れたエンドポイントセキュリティにより、WaterDropマルウェア攻撃を防ぐことができます
幸いなことに、WaterDropマルウェアの作成者はあまり熟練していません。彼らの移植は、コマンドアンドコントロールサーバーと通信するために非常に基本的な方法を使用しています。優れたエンドポイントセキュリティソフトウェアとファイアウォールは、WaterDropマルウェアの攻撃を完全に阻止するのに十分なはずです。
このような小さなバージョンは、Prism Backdoorのような主要なキャンペーンとは異なり、ほとんど注目されないため、特に危険です。これにより、レーダーの下をより長く飛行できるようになり、システム管理者が必要なセキュリティ対策を講じることができなくなります。 WaterDrop Malwareの場合、コマンドアンドコントロールサーバーへの接続に使用するドメインは3年以上稼働しています。ただし、マルウェアがこの期間全体にわたってアクティブであったかどうかは明らかではありません。