به تازگی تروجانی با نام XOR.DDoS کشف گردیده است که احتمالاً مجموعه ای از سیستم ها را برای استفاده در حملات DDoSآلوده ساخته است. این تهدید جدید تنظیمات محیط لینوکسی قربانی را تغییر می دهد و یک روت کیت را برای جلوگیری از شناسایی شدن، نصب می نماید.
نصب چنین روت کیتی روی لینوکس بسیار سخت است چرا که به موافقت سیستم عامل قربانی نیاز دارد. بنابراین مهاجمین تغییری در login پیش فرض کاربران نمی دهند بلکه از طریق تکنیک brute forceارتباط SSH کاربر rootاقدام می نمایند. در صورت موفقیت تروجان را از طریق shell script نصب می نماید. اسکریپت شامل پروسه هایی مانند main، check، compiler، uncompress، setup ، generate ، upload ، upload و غیره و نیز متغیرهایی مانند __host_32__،__kernel__ ، __host_64__ و __remote__, است. سپس تروجان بررسی می کند که آیا با کرنل سیستم قربانی منطبق است یا نه و در این صورت روت کیت را نصب می نماید.روت کیت سپس همه فایل هایی که نشان دهنده آلودگی است، پنهان می سازد، بنابراین کاربر نشانه های آلودگی را مشاهده نمی کند. پروسه اصلی رمزگشایی و انتخاب سرور دستور و فرمان متناسب با معماری سیستم است.
این روت کیت اولین بار در حمله ای در اکتبر ۲۰۱۴ بکار رفته است و در دسامبر ۲۰۱۴ جزییات آن تا حدودی توسط گروه MalwareMustDieشناسایی شده است.
این تروجان و متغیرهای آن می تواند وب سرورها و میزبان های ۳۲ و ۶۴ بیتی همچنین معماری ARM ها در روترها، تجهیزات loT سیستم های ذخیره سازی و سرورهای ARM ۳۲ بیتی را تحت تاثیر قرار دهد.اگرچه تاکنون تعداد زیادی سیستم آلوده به این تروجان کشف نگردیده است، اما مواردی هم که مشاهده شده است از الگوی خاصی پیروی نمی کند. این مورد تروجان هم سازمان ها و هم افراد عادی را می تواند آلوده نماید ولی سازمان ها معمولاًدارای امنیت بالاتری هستند.
پیشنهاد می گردد جهت جلوگیری از آلودگی به این تروجان از انتی ویروس های معتبر و به روز رسانی استفاده نمایید ، همچنین در صورت استفاده از ssh از اسم رمز های قوی استفاده نمایید.