Обнаружен «самый изощренный» троян для Linux | Ofisp.org

Обнаружен «самый изощренный» троян для Linux

19 ноября 201319:19

Специалисты Symantec рассказали о трояне для Linux, который поразил их своей изощренностью. С его помощью хакеры создали собственный бэкдор, чтобы использовать протокол SSH для скрытого управления удаленным сервером. В результате были похищены персональные данные клиентов хостинг-провайдера.

Компания Symantec сообщила об обнаружении трояна для Linux, с помощью которого была взломана сеть крупного хостинг-провайдера. В результате взлома хакеры получили доступ к логинам, паролям, электронным адресам и номерам счетов клиентов.

Атакующие понимали, что сеть провайдера обладает надежной защитой. Поэтому перед ними встала задача проникнуть в нее, не генерируя подозрительный трафик, что могло привлечь внимание службы безопасности. В итоге они разработали и внедрили троян, который открывал собственный бэкдор («лазейку»), через которую хакеры могли бы управлять удаленной системой.

После внедрения троян Linux.Fokirtor передал в закодированном виде злоумышленникам имя хоста, IP-адрес, порт, пароль, ключ SSH и логин.

Получив указанные реквизиты, хакеры смогли отправлять на удаленный сервер вполне легитимные запросы на выполнение различных команд, используя стандартный протокол SSH. При этом, чтобы не быть обнаруженными, они зашифровывали команды и помещали их в привычный не вызывающий подозрений трафик.

Находясь на удаленном сервере, троян выполнял непрерывный мониторинг трафика, приходящего по протоколу SSH, с целью поиска последовательности символов «двоеточие, восклицательный знак, точка с запятой и точка» («:!;.»).

После обнаружения такой последовательности, служившей командой на чтение трафика, троян переходил в режим приема последующих данных и извлекал из них команды, зашифрованные с помощью технологий Blowfish и Base64. Сообщения, содержащие команды управления, могли выглядеть следующим образом: :!;.UKJP9NP2PAO4.

Таким образом атакующие могли формировать обычные сетевые запросы через SSH или другие протоколы и легко добавлять секретную последовательность команд, избегая обнаружения. Команды исполнялись сервером, и их результаты отсылались обратно хакерам. Среди команд были и те, которые заставили сервер отправить персональные данные клиентов провайдера.

Атака на хостинг-провайдера указанным методом была совершена в мае 2013 г. Название компании в Symantec не сообщают.

Специалисты Symantec отмечают, что на фоне регулярных атак, которые происходят ежедневно, указанная атака носит исключительный характер. В частности, она отличается своей изощренностью. Ранее в Symantec подобные атаки не встречали.

Подробнее: CNews.ru.

Похожие материалы

10.07.2014
Именно от выбора интернет-провайдера будет зависеть скорость работы и стабильность доступа к сети интернет, поэтому к выбору провайдера необходимо относится максимально ответственно и рассудительно.
08.10.2016
Причин поломки может быть несколько, но если уж зарядка для телефона или другого мобильного устройства сломалась, то необходимо либо ее отремонтировать, либо купить новую.  По сути необходимо разобраться, насколько реально отремонтировать сломанную зарядку. Возможно, более уместным будет сразу заказать или купить новую.
06.05.2014
Компания Apple приобрела стартап LuxVue Technology, специализирующийся на разработке крошечных дисплеев, сообщает TechCrunch со ссылкой на два независимых источника. Стоимость сделки не раскрывается. Прежнее название LuxVue Technology — Papierlos. Компания была основана в 2009 г. в Санта-Кларе, Калифорния. LuxVue Technology разрабатывает дисплеи для потребительской электроники, основанные на технологии microLED. Она позволяет предложить более высокую яркость и более низкое потребление энергии в сравнении с OLED. В 2013 г.
18.04.2014
Облачные услуги и решения на базе технологии обработки данных в оперативной памяти HANA стали главными новинками, представленными на очередном Форуме SAP в Москве. В этом году он собрал более 3 тыс. участников, в том числе около 2 тыс. представителей компаний и организаций — заказчиков SAP и более 500 партнеров.
20.05.2014
Четко для себя определите, что вашему офису нужно для полноценного контактирования с внешним миром. Наличие доступа в Интернет на каждом рабочем компьютере, одна либо много телефонных линий, маленькая АТС, объединение в единую сеть всех подразделений с объектами (к примеру, отдельно стоящих терминалов POS или же удаленных складов) – все будет лучше заказывать у единого поставщика.

Оборудование:

Общие характеристики Тип: Wi-Fi точка доступа Стандарт беспроводной связи: 802.11n, частота 2.4 ГГц...
→ Оставить отзыв
Для начала давайте определим что такое IPTV и мини-роутер. Мини-роутер (маршрутизатор) – сетевое...
→ Оставить отзыв
Подключение При подключении нового роутера к сети интернет необходимо подключить кабель провайдера...
→ Оставить отзыв
Сначала – посмотрим, что такое Wi-Fi 3G роутер вообще, и чем такие решения лучше «модемов». В...
→ Оставить отзыв