

Segundo o relatório da Check point, o SpeakUp se propaga dentro da sub-rede infectada e busca quaisquer outros ranges de IP associados, explorando vulnerabilidades de execução remota de código. A identidade do ator por trás desse novo ataque ainda não está confirmada. Mas os Pesquisadores da Check Point conseguiram correlacionar o autor do SpeakUp com o desenvolvedor de malware chamado Zettabit. Embora o SpeakUp seja implementado de maneira diferente, ele tem muito em comum com o Zettabit, diz o relatório. O Zettabit atualmente é considerado um malware com origem na Rússia.
Os dados revelados contêm vários domínios C&C, endereços IP e outros parâmetros, juntamente com payload e módulos adicionais. O SpeakUp também equipa seus backdoors com o “i” (sic), um script python que permite ao backdoor varrer e a rede e infectar mais servidores Linux dentro de suas sub-redes internas e externas.
Leia o relatório completo da Check Point em
https://research.checkpoint.com/speakup-a-new-undetected-backdoor-linux-trojan/