Перейти к содержимому


Фото
- - - - -

Новый троянец для Linux играет с командным сервером в «пинг-понг»


  • Please log in to reply
50 ответов в этой теме

#1 News Robot

News Robot

    Creator of the News

  • Dr.Web Staff
  • 7 942 Сообщений:

Отправлено 20 Ноябрь 2014 - 03:00

20 ноября 2014 года

Специалисты компании «Доктор Веб» исследовали опасного Linux-троянца, обладающего способностью заражать компьютеры и различные устройства, работающие под управлением ОС семейства Linux. Данная вредоносная программа, добавленная в базы под именем Linux.BackDoor.Fgt.1, предназначена для организации массовых DDoS-атак.

После своего запуска на инфицированном устройстве троянец Linux.BackDoor.Fgt.1 проверяет наличие подключения к Интернету, обращаясь к одному из серверов Google, и, если соединение удалось установить, определяет IP и MAC-адрес инфицированного устройства. Затем Linux.BackDoor.Fgt.1 пытается связаться с командным сервером, адрес которого «зашит» в теле самого троянца, отправляя ему сведения о версии вредоносной программы. В ответ Linux.BackDoor.Fgt.1 ожидает получения блока данных, содержащих команду для выполнения на инфицированном устройстве. Если от управляющего сервера пришла команда PING, троянец отправляет ответ PONG и продолжает функционировать на инфицированном устройстве. При получении команды DUP Linux.BackDoor.Fgt.1 завершает свою работу.

Троянец обладает специальной функцией, с использованием которой он в течение одного цикла осуществляет сканирование 256 удаленных IP-адресов, выбранных случайным образом, при этом цикл запускается по команде злоумышленников. В процессе генерации IP-адресов Linux.BackDoor.Fgt.1 проверяет, не попадают ли они в диапазоны, которые используются для адресации внутри локальных сетей, — такие адреса игнорируются. В случае неудачи при попытке установки соединения Linux.BackDoor.Fgt.1 отправляет информацию об этом на принадлежащий злоумышленникам управляющий сервер. Если же связь установлена, вредоносная программа пытается соединиться с портом удаленного узла, используемым службой Telnet, и получить от атакуемой машины запрос логина. Отправив на удаленный узел логин из заранее сформированного списка, Linux.BackDoor.Fgt.1 выполняет анализ поступающих от него откликов. Если среди них встречается запрос для ввода пароля, троянец пытается выполнить авторизацию методом перебора паролей по списку. В случае успеха Linux.BackDoor.Fgt.1 отсылает на управляющий сервер IP-адрес, логин и пароль устройства, к которому удалось подобрать аутентификационные данные, а на атакуемый узел направляется команда загрузки специального скрипта. Тот, в свою очередь, скачивает из Интернета и запускает во взломанной системе исполняемый файл самого троянца Linux.BackDoor.Fgt.1. Примечательно, что на принадлежащем вирусописателям сервере имеется значительное количество исполняемых файлов Linux.BackDoor.Fgt.1, скомпилированных для разных версий и дистрибутивов Linux, в том числе для встраиваемых систем с архитектурой MIPS и SPARC-серверов. Таким образом, троянец может инфицировать не только подключенные к Интернету серверы и рабочие станции под управлением Linux, но и другие устройства, например, маршрутизаторы.

Linux.BackDoor.Fgt.1 способен выполнять целый ряд поступающих от злоумышленников команд, среди которых можно перечислить следующие:

  • запрос IP-адреса инфицированного устройства;
  • запуск или остановка цикла сканирования;
  • атака на заданный узел типа DNS Amplification;
  • атака на заданный узел типа UDP Flood;
  • атака на заданный узел типа SYN Flood;
  • прекращение DDoS-атаки;
  • завершение работы троянца.

Запись для троянской программы Linux.BackDoor.Fgt.1, позволяющая выявлять и удалять данную угрозу, добавлена в вирусные базы Dr.Web, поэтому антивирусные продукты компании «Доктор Веб» для ОС Linux надежно защищают пользователей данной операционной системы от опасности заражения их устройств.

Подробности об угрозе


Читать оригинал

#2 Aleksandra

Aleksandra

    VIP

  • Helpers
  • 3 575 Сообщений:

Отправлено 20 Ноябрь 2014 - 14:22

В расчете на дураков?


Мужчины мне ничего не должны, именно поэтому я легко их отпускаю.

#3 VVS

VVS

    The Master

  • Moderators
  • 19 385 Сообщений:

Отправлено 20 Ноябрь 2014 - 14:37

Интересно, не такая ли скотина над моим роутером издевается? :angry:
Spoiler

меня вот что возмутило.  что даже не начинают толком диалог сразу дампы...... © alehas777
--------------------------------
Антивирус это как ремень безопасности - всего лишь увеличивает шансы выжить или получить менее тяжкую травму при аварии.
Есть, однако, категория людей, которые рассматривают средства безопасности как ауру неуязвимости. © basid


#4 at.

at.

    Advanced Member

  • Dr.Web Staff
  • 967 Сообщений:

Отправлено 21 Ноябрь 2014 - 01:51

В расчете на дураков?

 

Слепой фанатизм всегда заканчивается печально. Не горовря о том,  как смешно выглядит со стороны.


--

#5 Aleksandra

Aleksandra

    VIP

  • Helpers
  • 3 575 Сообщений:

Отправлено 21 Ноябрь 2014 - 12:43

Слепой фанатизм всегда заканчивается печально.

Алгоритм перебора логин/пароль в расчете на дурака, который не побеспокоился о своей безопасности. Имелось ввиду именно это.
Мужчины мне ничего не должны, именно поэтому я легко их отпускаю.

#6 Virus.Win95.CIH

Virus.Win95.CIH

    Newbie

  • Posters
  • 43 Сообщений:

Отправлено 21 Ноябрь 2014 - 13:33

Как страшно жить! И уже и для Линуха есть трояны. А я собирался Линух поизучать. Пэчально... O_o



#7 SergSG

SergSG

    The Master

  • Posters
  • 14 425 Сообщений:

Отправлено 21 Ноябрь 2014 - 14:31

 

Слепой фанатизм всегда заканчивается печально.

Алгоритм перебора логин/пароль в расчете на дурака, который не побеспокоился о своей безопасности. Имелось ввиду именно это.

А много народу беспокоится? "Линукс же безопасный! Полюбому."



#8 Pavel Plotnikov

Pavel Plotnikov

  • Guests
  • 5 276 Сообщений:

Отправлено 21 Ноябрь 2014 - 14:35

 

 

Слепой фанатизм всегда заканчивается печально.

Алгоритм перебора логин/пароль в расчете на дурака, который не побеспокоился о своей безопасности. Имелось ввиду именно это.

А много народу беспокоится? "Линукс же безопасный! Полюбому."

 

На Мас тоже вирусов нет, ага.


GUI/Android/iOS/WP8/волейбол

#9 usverg

usverg

    Advanced Member

  • Posters
  • 700 Сообщений:

Отправлено 21 Ноябрь 2014 - 22:17

Зараза эта рассчитана не столько на десктоп, сколько на сервисную железку (типа роутера или контроллера аля Moxa) с включенным по-умолчанию телнетом и дефолтовыми паролями.


But a thing of beauty, I know, will never fade away...


#10 at.

at.

    Advanced Member

  • Dr.Web Staff
  • 967 Сообщений:

Отправлено 22 Ноябрь 2014 - 03:51

 

А много народу беспокоится? "Линукс же безопасный! Полюбому."

 

 

Ага. Во, крупнейшая в рунете биржа ссылок (SEO).  Из доки с оф сайта http://help.sape.ru/articles/faq/1075 :

 

" Выставите права на папку 777 (но не на файл sape.php и [ваш_хеш_код].php), чтобы наш php-клиент мог управлять файлом с базой ссылок."

Отлично!


--

#11 usverg

usverg

    Advanced Member

  • Posters
  • 700 Сообщений:

Отправлено 22 Ноябрь 2014 - 14:56

Выставите права на папку 777
Ага, одни клиенты сделали похожим образом, как итог - винчестеры на серваке затёрты, а в бэкапах сайта (написанного изначально под виндой для iis, а при переносе правами файлов и ограничениями не озадачивались) нашлось аж три разных пхп шелла (всеми тремя пользовались) с рутовыми правами. Больше всего умилил пароль - 123456.

But a thing of beauty, I know, will never fade away...


#12 SergSG

SergSG

    The Master

  • Posters
  • 14 425 Сообщений:

Отправлено 22 Ноябрь 2014 - 21:50

А чё? Хороший пароль. Легко запоминается. :)



#13 at.

at.

    Advanced Member

  • Dr.Web Staff
  • 967 Сообщений:

Отправлено 22 Ноябрь 2014 - 23:10

 

Выставите права на папку 777
Ага, одни клиенты сделали похожим образом, как итог - винчестеры на серваке затёрты, а в бэкапах сайта (написанного изначально под виндой для iis, а при переносе правами файлов и ограничениями не озадачивались) нашлось аж три разных пхп шелла (всеми тремя пользовались) с рутовыми правами. Больше всего умилил пароль - 123456.

 

 

Да пхп-шеллы сами ставят. Возьмите из топа по запросу "бесплатные шаблоны для wordpress" любые сайты, с вероятностью близкой к 1, в архивах будут шаблоны с модифицированным файлом functions.php в котором милым образом код ходит на внешний ресурс, скачивает оттуда файлик, сохраняет его в .png или .gif файл и инклудит чуть ли не во все страницы сайта. Такой вот заработок тоже. Ясен пень, что в файлике может прийти что угодно. И владелец может трижды озадачиться правами доступа, толку тут не будет.


--

#14 usverg

usverg

    Advanced Member

  • Posters
  • 700 Сообщений:

Отправлено 22 Ноябрь 2014 - 23:46

Ясен пень, что в файлике может прийти что угодно. И владелец может трижды озадачиться правами доступа, толку тут не будет.

и выставить на всех файлах 777 с владельцем 0, не залочить open_basedir, открыть ссш/телнет для рута с паролем 123456, не задействовать хотя бы denyhosts? Велкам, как говорится... "Плагины" это да... но хотя бы остальную часть системы обезопасить можно.


Сообщение было изменено usverg: 22 Ноябрь 2014 - 23:48

But a thing of beauty, I know, will never fade away...


#15 at.

at.

    Advanced Member

  • Dr.Web Staff
  • 967 Сообщений:

Отправлено 22 Ноябрь 2014 - 23:48

 

Ясен пень, что в файлике может прийти что угодно. И владелец может трижды озадачиться правами доступа, толку тут не будет.
и выставить на всех файлах 777 с владельцем 0, не залочить open_basedir, открыть ссш/телнет для рута с паролем 123456, не задействовать хотя бы denyhosts? Велкам, как говорится...

 

нет же, этого не нужно. Пхп код будет орудовать под тем же пользователем, под которым работает вебсервер, как минимум с доступом к файлам на чтение, а скорее всего будет и запись. А значит ему доступны все файлы настроек , в т.ч. пароли к БД. Ну а дальше цепочка раскручивается...


Сообщение было изменено at.: 22 Ноябрь 2014 - 23:49

--

#16 usverg

usverg

    Advanced Member

  • Posters
  • 700 Сообщений:

Отправлено 23 Ноябрь 2014 - 00:00

нет же, этого не нужно
это понятно (я описал что сделали мои подопытные буратины, кстати, в исходнике изначально никакого "левого кода" не обнаружено - чистое самописное  "творчество"), а так если корректно настроить - то потеряем только один сайт, а не всю пачку виртуал хостов.

But a thing of beauty, I know, will never fade away...


#17 Aleksandra

Aleksandra

    VIP

  • Helpers
  • 3 575 Сообщений:

Отправлено 23 Ноябрь 2014 - 11:35

" Выставите права на папку 777 (но не на файл sape.php и [ваш_хеш_код].php), чтобы наш php-клиент мог управлять файлом с базой ссылок."
Отлично!

Убунтенок-убунтенок стал агентом 007,
На все папочки поставил он права 777.
Мужчины мне ничего не должны, именно поэтому я легко их отпускаю.

#18 at.

at.

    Advanced Member

  • Dr.Web Staff
  • 967 Сообщений:

Отправлено 23 Ноябрь 2014 - 19:24

А при чем тут ubuntu? Типа ubuntu для домохозяек, настоящие хакеры ставят генту, да?


--

#19 Aleksandra

Aleksandra

    VIP

  • Helpers
  • 3 575 Сообщений:

Отправлено 23 Ноябрь 2014 - 20:50

А при чем тут ubuntu? Типа ubuntu для домохозяек, настоящие хакеры ставят генту, да?

Убунтята самые безграмотные. На счет настоящих хакеров не знаю, но я свое предпочтение отдала другому дистрибутиву.
Мужчины мне ничего не должны, именно поэтому я легко их отпускаю.

#20 SergSG

SergSG

    The Master

  • Posters
  • 14 425 Сообщений:

Отправлено 23 Ноябрь 2014 - 21:29

 

А при чем тут ubuntu? Типа ubuntu для домохозяек, настоящие хакеры ставят генту, да?

Убунтята самые безграмотные. На счет настоящих хакеров не знаю, но я свое предпочтение отдала другому дистрибутиву.

:huh: "Убунтята" - это те кто юзает енту штуковину, или те кто ее сделал?




Читают тему: 0

0 пользователей, 0 гостей, 0 скрытых