Обнаружен «самый изощренный» троян для Linux | Ofisp.org

Обнаружен «самый изощренный» троян для Linux

19 ноября 201320:19

Специалисты Symantec рассказали о трояне для Linux, который поразил их своей изощренностью. С его помощью хакеры создали собственный бэкдор, чтобы использовать протокол SSH для скрытого управления удаленным сервером. В результате были похищены персональные данные клиентов хостинг-провайдера.

Компания Symantec сообщила об обнаружении трояна для Linux, с помощью которого была взломана сеть крупного хостинг-провайдера. В результате взлома хакеры получили доступ к логинам, паролям, электронным адресам и номерам счетов клиентов.

Атакующие понимали, что сеть провайдера обладает надежной защитой. Поэтому перед ними встала задача проникнуть в нее, не генерируя подозрительный трафик, что могло привлечь внимание службы безопасности. В итоге они разработали и внедрили троян, который открывал собственный бэкдор («лазейку»), через которую хакеры могли бы управлять удаленной системой.

После внедрения троян Linux.Fokirtor передал в закодированном виде злоумышленникам имя хоста, IP-адрес, порт, пароль, ключ SSH и логин.

Получив указанные реквизиты, хакеры смогли отправлять на удаленный сервер вполне легитимные запросы на выполнение различных команд, используя стандартный протокол SSH. При этом, чтобы не быть обнаруженными, они зашифровывали команды и помещали их в привычный не вызывающий подозрений трафик.

Находясь на удаленном сервере, троян выполнял непрерывный мониторинг трафика, приходящего по протоколу SSH, с целью поиска последовательности символов «двоеточие, восклицательный знак, точка с запятой и точка» («:!;.»).

После обнаружения такой последовательности, служившей командой на чтение трафика, троян переходил в режим приема последующих данных и извлекал из них команды, зашифрованные с помощью технологий Blowfish и Base64. Сообщения, содержащие команды управления, могли выглядеть следующим образом: :!;.UKJP9NP2PAO4.

Таким образом атакующие могли формировать обычные сетевые запросы через SSH или другие протоколы и легко добавлять секретную последовательность команд, избегая обнаружения. Команды исполнялись сервером, и их результаты отсылались обратно хакерам. Среди команд были и те, которые заставили сервер отправить персональные данные клиентов провайдера.

Атака на хостинг-провайдера указанным методом была совершена в мае 2013 г. Название компании в Symantec не сообщают.

Специалисты Symantec отмечают, что на фоне регулярных атак, которые происходят ежедневно, указанная атака носит исключительный характер. В частности, она отличается своей изощренностью. Ранее в Symantec подобные атаки не встречали.

Подробнее: CNews.ru.

Похожие материалы

14.02.2014
У пользователей анонимного интернет-рынка Silk Road украли биткоинов на два с половиной миллиона долларов. Об этом 14 февраля сообщает TechCrunch, ссылаясь на одного из модераторов сайта, известного под никнеймом Defcon.
16.02.2013
Армия США намерена разработать новую технологию глобального позиционирования, которая в перспективе позволит снизить зависимость от действующей сегодня GPS, сообщает Agence France-Presse. Технология будет включать в себя не только средства обеспечения позиционирования на местности, но и микросхемы, которые будут встраиваться в наземные устройства. Работу на проектом ведет Управление перспективных разработок (DARPA) Пентагона и Мичиганский университет. В рамках проекта исследователи разработали устройство, которое способно определять координаты без использования систем спутниковой связи. Устройство представляет собой куб со сторонами, равными восьми миллиметрам.
18.04.2014
В Qualcomm активно взялись за разработку 64-разрядных процессоров: компания выпустила свой самый быстрый на сегодня чип семейства Snapdragon, который способен воспроизводить видео с разрешением 4K, поддерживает LTE Advanced и сможет исполнять 64-разрядный вариант Android.
03.04.2014
Компания Samsung Electronics представила ряд светодиодных ламп на крупнейшей в мире специализированной выставке архитектуры и строительных технологий Light + Building 2014, которая проходит во Франкфурте (Германия). Новая серия светодиодных smart-ламп была создана как для конечных пользователей (В2С), так и для корпоративных клиентов (B2B).  
19.04.2014
Компания Google организовала конференцию, на которой разработчики получили возможность поближе познакомиться с проектом Ara и концепцией модульных смартфонов. Благодаря модульной конструкции пользователи смогут обновлять отдельные компоненты смартфона (например, камеру или процессор), вместо того чтобы покупать через каждые два-три года новое устройство. Приверженность этой идее Google продемонстрировала, когда, продавая компании Lenovo подразделение Motorola Mobility, оставила себе группу Advanced Technology and Projects, работавшую над проектом Ara.

Оборудование:

Общие характеристики Тип: Wi-Fi точка доступа Стандарт беспроводной связи: 802.11n, частота 2.4 ГГц...
→ Оставить отзыв
Для начала давайте определим что такое IPTV и мини-роутер. Мини-роутер (маршрутизатор) – сетевое...
→ Оставить отзыв
Подключение При подключении нового роутера к сети интернет необходимо подключить кабель провайдера...
→ Оставить отзыв
Сначала – посмотрим, что такое Wi-Fi 3G роутер вообще, и чем такие решения лучше «модемов». В...
→ Оставить отзыв