Крадущий пароли в Linux вирус прослужил 3 года. Никто этого не заметил
Однако начиная с 2020 года он периодически перенаправлял пользователей на вредоносный домен, где предоставлялась зараженная версия приложения. Эта версия содержала скрипт, который устанавливал на устройство два исполняемых файла, создавая постоянный бэкдор.
После активации бэкдор инициировал обратный shell, позволяя злоумышленникам осуществлять удаленное управление устройством. Исследователи безопасности из «Лаборатории Касперского», обнаружившие вредоносную программу, проанализировали ее поведение. Программа собирала конфиденциальные данные, такие как системная информация, история посещений, пароли и даже учетные данные для облачных сервисов, таких как AWS, Google Cloud и Azure. Затем эта информация загружалась в инфраструктуру злоумышленников.
Этот инцидент подчеркивает важность осторожности при загрузке ПО и регулярного обновления средств защиты от подобных угроз.