Malware yang ditulis khusus ditemukan di seluruh sistem Windows, macOS, dan Linux
Mengapa penting: Pada bulan Desember 2021, tim keamanan di Intezer mengidentifikasi malware yang ditulis khusus di server web Linux lembaga pendidikan terkemuka. Malware, sejak bernama SysJoker, kemudian ditemukan juga memiliki variasi berbasis Mac dan Windows, meningkatkan kemampuannya untuk menginfeksi sistem yang diinginkan. Variasi macOS dan Linux saat ini tidak terdeteksi oleh sebagian besar produk dan pemindai antivirus.
Trojan (RAT) akses jarak jauh berbasis C++ yang ditulis khusus yang sama sekali tidak terdeteksi selama beberapa bulan mungkin telah dirilis sekitar pertengahan hingga akhir 2021. Dinamakan SysJoker oleh keamanan Intezer tim, program menyembunyikan dirinya sebagai pembaruan sistem dalam lingkungan OS target. Setiap variasi malware disesuaikan dengan sistem operasi yang ditargetkan, banyak di antaranya terbukti sulit atau tidak mungkin dideteksi. Menurut VirusTotal, antivirus dan agregator mesin pemindai, versi macOS dan Linux dari program ini masih tidak terdeteksi.
Perilaku RAT serupa di semua sistem operasi yang terpengaruh . Setelah dijalankan, ia membuat dan menyalin dirinya sendiri ke direktori tertentu yang menyamar sebagai Layanan Antarmuka Pengguna Umum Grafis Intel, igfxCUIService.exe. Setelah beberapa tindakan lain dijalankan, program akan mulai mengumpulkan informasi mesin seperti alamat MAC, nomor seri, dan alamat IP.
Pos blog Intezer memberikan penjelasan yang sangat mendetail perilaku malware, skema decoding dan encoding, dan instruksi perintah dan kontrol (C2).
Blog ini menyediakan langkah-langkah deteksi dan respons kepada pembaca yang dapat diikuti untuk menentukan apakah organisasi Anda disusupi dan langkah apa yang harus diambil selanjutnya. Intezer Protect dapat digunakan untuk memindai kode berbahaya pada sistem berbasis Linux. Perusahaan menyediakan edisi komunitas gratis dari produk untuk melakukan pemindaian. Sistem Windows disarankan untuk menggunakan pemindai titik akhir Intezer. Pemilik sistem yang disusupi disarankan untuk:
Membunuh proses terkait ke SysJoker dan hapus mekanisme persistensi yang relevan dan semua file yang terkait dengan SysJoker Jalankan memori pindai pada mesin yang terinfeksi Selidiki titik masuk awal malware Jika server terinfeksi SysJoker, dalam penyelidikan ini, periksa: Periksa status konfigurasi dan kerumitan kata sandi untuk layanan publik di server yang terinfeksi
Periksa versi perangkat lunak dan eksploitasi yang diketahui memengaruhi server yang terinfeksi
Analisis organisasi yang ditargetkan, dan perilaku yang dirancang RAT, membuat para peneliti percaya bahwa SysJoker adalah karya seorang aktor ancaman tingkat lanjut yang menargetkan organisasi tertentu untuk tujuan spionase dan berpotensi tebusan adalah serangan.
Masa depan Google di perusahaan bergantung pada… 24 Oktober 2021 12:15 (Foto oleh Adam Berry/Getty Images)Kredit Gambar: Adam Berry / Kontributor/Getty Images Kesenjangan dalam strategi keamanan siber Google membuat bank, lembaga keuangan, dan perusahaan besar lambat untuk…
Jalan bagi teknologi TI dari globalisasi Berkat kemajuan teknologi saat ini, kita sekarang hidup di dunia yang benar-benar digital yang sebagian besar didorong oleh beberapa teknologi TI yang berbeda. Inilah mengapa masyarakat saat ini telah sepenuhnya…
NCSC membunyikan alarm atas peretasan yang didukung Rusia chajamp - stock.adobe.com Pusat Keamanan Siber Nasional Inggris bergabung dengan seruan AS untuk waspada terhadap campur tangan negara Rusia dalam sistem TI infrastruktur nasional yang kritis Diterbitkan: 13 Jan 2022…
Ada perbaikan mudah untuk kinerja SSD lambat Windows 11 Kingston Salah satu masalah teknis terbesar yang membuat banyak orang tidak menggunakan Windows 11 adalah tampaknya hal itu berdampak serius pada kecepatan beberapa jenis solid state drive. Beberapa pengujian pengguna…
Pelaku Ransomware telah menemukan cara licik untuk… Beranda BeritaKomputasi ) (Kredit gambar: Shutterstock) Peneliti keamanan siber telah menemukan ransomware grup, yang setelah gagal secara langsung enkripsi file korban mereka, menyalinnya ke arsip yang dilindungi kata sandi, sebelum…
Setahun Setelah SolarWinds, Ancaman Rantai Pasokan… Setahun yang lalu hari ini, firma keamanan FireEye membuat pengumuman yang mengejutkan sekaligus mengkhawatirkan. Peretas yang canggih diam-diam menyelinap ke dalam jaringan perusahaan, dengan hati-hati menyesuaikan serangan mereka untuk menghindari…
Peretas Korea Utara meluncurkan serangan menggunakan… Mengapa ini penting: Tim Intelijen Ancaman Malwarebytes telah mengeluarkan peringatan baru kepada pengguna mengenai ancaman yang baru-baru ini diidentifikasi dari kelompok peretasan Korea Utara Lazarus. Serangan tersebut menggunakan dokumen palsu…
Seorang Peretas Amerika Tiba-tiba Menghapus Internet… Selama beberapa minggu terakhir bulan Januari, Internet di Korea Utara terlihat mati. Pemadaman konektivitas internet Kim Jong-un, meskipun terputus-putus, sangat mengganggu dengan laporan yang menunjukkan "serangan terhadap server Korea Utara…
Microsoft: Eksploitasi Log4j memperluas penambangan… 12 Desember 2021 14:33 Abstrak yang indah dari konsep ilustrasi cryptocurrency menunjukkan garis dan simbol Bitcoin di latar belakang gelap.Kredit Gambar: Getty Images Dengarkan dari CIO , CTO, dan eksekutif…
Microsoft menambahkan tab ke File Explorer di Windows 11 Microsoft telah mulai menguji tab di File Explorer pada Windows 11. Rafael Rivera, salah satu pengembang aplikasi EarTrumpet Windows, telah menemukan dukungan tab baru yang tersembunyi di dalam build uji…
5 tugas mudah yang meningkatkan keamanan Anda Melindungi data pribadi Anda tidak hanya cerdas akhir-akhir ini—tetapi juga suatu keharusan. Saat dunia semakin terhubung, info pribadi Anda menjadi semakin berharga. Baik itu menggunakan informasi yang bocor dari pelanggaran…
Membakar uang: Pertanian cryptocurrency tiga lantai… City News Ada banyak faktor yang berperan dalam kekurangan kartu grafis saat ini: permintaan yang lebih tinggi untuk peningkatan PC, krisis manufaktur, calo yang menggelembungkan pasar sekunder. Tapi mungkin tidak…
Bagaimana Syscoin Akan Menggabungkan Bitcoin Dan… Saat ini, terlepas dari risiko dalam menggunakan cryptocurrency serta langkah untuk memperketat kontrol atas cryptocurrency oleh pemerintah, cryptocurrency semakin diterima secara luas di antara industri di seluruh dunia.Akibatnya, interaksi mereka…
Hubungan FSF dengan firmware berbahaya bagi pengguna… FSF memiliki hubungan yang tidak menguntungkan dengan firmware, menghasilkan kebijakan yang masuk akal di akhir 1980-an, tetapi secara aktif merugikan pengguna saat ini, dengan merekomendasikan peralatan usang, yang membutuhkan peningkatan…
Delapan belas kerentanan tingkat tinggi diperbaiki… Kentang panas: Pembaruan driver grafis dari produsen perangkat keras GPU biasanya disambut dengan kegembiraan dan skeptisisme yang sehat. Beberapa pengguna menantikan dukungan game dan aplikasi potensial, fungsionalitas, atau FPS murni…
Cara membuat Windows 11 berjalan lebih baik di… Microsoft sedang mengerjakan pembaruan baru untuk Windows 11 yang akan membuat sistem operasi (OS) baru berjalan lebih baik pada perangkat keras yang usang dan murah.Windows 11 Build 22526 saat ini…
Tahun UFO Berlanjut: Pentagon Luncurkan Program… Topline Dalam contoh terbaru dari pemerintah federal yang menunjukkan menganggap UFO sebagai ancaman yang sangat nyata, Departemen Pertahanan Selasa malam mengumumkan rencana untuk kelompok baru untuk melihat laporan fenomena udara…
Mode permainan Halo populer Slayer akhirnya… Sangat dinanti: Awal bulan ini, manajer komunitas 343 Industries John Junyszek memberi bocoran beberapa tambahan playlist Halo Infinite yang akan datang berdasarkan umpan balik komunitas game. Sesuai dengan kata-kata mereka,…
Cara Memperbaiki Komunikasi Kerja Jarak Jauh yang… Komunikasi adalah salah satu tantangan paling umum yang dihadapi oleh tim yang baru mengenal pekerjaan jarak jauh. Anggota tim yang terbiasa berjalan ke meja rekan kerja untuk klarifikasi menemukan diri…
Kesepakatan Black Friday Tentang Perlindungan… Catatan Editorial: Kami mendapatkan komisi dari tautan mitra di Penasihat Forbes. Komisi tidak mempengaruhi opini atau evaluasi editor kami. Black Friday adalah saat yang tepat untuk menemukan penawaran perlindungan Antivirus…
Apa Saja Keuntungan menggunakan Linux Ubuntu? Begini… Sistem operasi open source yaitu Linux Ubuntu adalah suatu yang sangat direkomendasikan untuk sistem operasi PC. Linux Ubuntu memiliki sejumlah manfaat atau beberapa keuntungan bagi pengguna yang menginstal Ubuntu. Keuntungan…
Google menyoroti Chromebook yang dapat diperbaiki… Google hari ini mengumumkan melalui blog Google for Education bahwa mereka memulai program yang dapat diperbaiki untuk membantu sekolah memperbaiki Chromebook secara internal, dan mengubahnya menjadi peluang pelatihan yang berharga…
Kerentanan Log4j membuka pintu bagi operator ransomware 17 Desember 2021 17:23 Kredit Gambar: Getty Images Dengarkan pendapat dari CIO, CTO, dan eksekutif tingkat C dan senior lainnya tentang data dan strategi AI di Future of Work Summit…
Linux telah digigit oleh kerentanan paling parahnya… Linux memiliki kerentanan tingkat tinggi lainnya yang memudahkan pengguna yang tidak dipercaya untuk mengeksekusi kode yang mampu melakukan sejumlah tindakan jahat termasuk menginstal pintu belakang, membuat akun pengguna yang tidak…
M1 Max MacBook Pro baru Apple mendapatkan tombol… Apple ingin Anda menganggap M1 Max MacBook Pro barunya sebagai monster mesin — ia sebenarnya menyebutnya “binatang buas” dalam iklan — tetapi macOS Monterey yang akan datang, yang dikirimkan bersama…
Pratinjau Pembela Microsoft yang baru adalah selimut… Versi pratinjau lintas platform Microsoft Windows Defender, yang dikenal sebagai Pratinjau Pembela Microsoft, sekarang aktif: cara yang menarik untuk melindungi ponsel Android Anda serta PC Anda. Jika Anda hanya memiliki…
Microsoft: Serangan siber penghapus data berlanjut… Bergabunglah dengan para eksekutif terkemuka hari ini secara online di Data Summit pada 9 Maret. Daftar disini. Microsoft memperingatkan bahwa kelompok di balik serangan siber “HermeticWiper” — serangkaian serangan malware…
Sejarah (semacam) manajemen layanan di Unix Sejarah (semacam) manajemen layanan di Unix 20 Februari 2022 Sudah umum untuk sistem init Unix yang canggih juga menjadi beberapa tingkat sistem manajemen layanan; contoh yang paling jelas adalah systemd…