Säkerhetsföretaget Check Point har upptäckt att hackare utnyttjar Linux-servrar för att öppna en bakdörr i servrarna så att de kan sprida en trojan. Trojanen kallas ”SpeakUp” och utnyttjar kända sårbarheter i sex olika Linux-versioner. Attacken har fått störst utbredning i östra Asien och Latinamerika, där den sprids snabbt, även till servrar hos AWS. Teckna din […]
Linda Kante
Uppdaterad: 7 februari 2019Publicerad: 7 februari 2019
Säkerhetsföretaget Check Point har upptäckt att hackare utnyttjar Linux-servrar för att öppna en bakdörr i servrarna så att de kan sprida en trojan. Trojanen kallas ”SpeakUp” och utnyttjar kända sårbarheter i sex olika Linux-versioner. Attacken har fått störst utbredning i östra Asien och Latinamerika, där den sprids snabbt, även till servrar hos AWS.
SpeakUp undviker säkerhetsskydd genom att gå in bakvägen. Trojanen sprider sig inom ett subnät, för att därefter ta sig vidare till nästa IP-intervall. SpeakUp har även drabbat Mac-enheter.
Vem som ligger bakom attacken har fortfarande inte bekräftats men Check Points forskare har hittat kopplingar till en skadlig programutvecklare vid namn Zettabit. Även om SpeakUp implementeras på ett annorlunda sätt så har den vissa likheter med Zettabit.
ANNONS
Linda Kante
#checkpoint
#linux
#trojan
Dela artikeln
Aktuell Säkerhet jobbar för alla som vill göra säkrare affärer och är därför en säker informationskälla för säkerhetsansvariga inom såväl privat som statlig och kommunal sektor. Vi strävar efter förstahandskällor och att vara på plats där det händer. Trovärdighet och opartiskhet är centrala värden för vår nyhetsjournalistik
Genom att klicka på "Prenumerera" ger du samtycke till att vi sparar och använder dina personuppgifter i enlighet med vår integritetspolicy.
Manage Consent
To provide the best experiences, we use technologies like cookies to store and/or access device information. Consenting to these technologies will allow us to process data such as browsing behavior or unique IDs on this site. Not consenting or withdrawing consent, may adversely affect certain features and functions.
Functional Always active
The technical storage or access is strictly necessary for the legitimate purpose of enabling the use of a specific service explicitly requested by the subscriber or user, or for the sole purpose of carrying out the transmission of a communication over an electronic communications network.
Preferences
The technical storage or access is necessary for the legitimate purpose of storing preferences that are not requested by the subscriber or user.
Statistics
The technical storage or access that is used exclusively for statistical purposes.The technical storage or access that is used exclusively for anonymous statistical purposes. Without a subpoena, voluntary compliance on the part of your Internet Service Provider, or additional records from a third party, information stored or retrieved for this purpose alone cannot usually be used to identify you.
Marketing
The technical storage or access is required to create user profiles to send advertising, or to track the user on a website or across several websites for similar marketing purposes.