Обнаружен «самый изощренный» троян для Linux | Ofisp.org

Обнаружен «самый изощренный» троян для Linux

19 ноября 201320:19

Специалисты Symantec рассказали о трояне для Linux, который поразил их своей изощренностью. С его помощью хакеры создали собственный бэкдор, чтобы использовать протокол SSH для скрытого управления удаленным сервером. В результате были похищены персональные данные клиентов хостинг-провайдера.

Компания Symantec сообщила об обнаружении трояна для Linux, с помощью которого была взломана сеть крупного хостинг-провайдера. В результате взлома хакеры получили доступ к логинам, паролям, электронным адресам и номерам счетов клиентов.

Атакующие понимали, что сеть провайдера обладает надежной защитой. Поэтому перед ними встала задача проникнуть в нее, не генерируя подозрительный трафик, что могло привлечь внимание службы безопасности. В итоге они разработали и внедрили троян, который открывал собственный бэкдор («лазейку»), через которую хакеры могли бы управлять удаленной системой.

После внедрения троян Linux.Fokirtor передал в закодированном виде злоумышленникам имя хоста, IP-адрес, порт, пароль, ключ SSH и логин.

Получив указанные реквизиты, хакеры смогли отправлять на удаленный сервер вполне легитимные запросы на выполнение различных команд, используя стандартный протокол SSH. При этом, чтобы не быть обнаруженными, они зашифровывали команды и помещали их в привычный не вызывающий подозрений трафик.

Находясь на удаленном сервере, троян выполнял непрерывный мониторинг трафика, приходящего по протоколу SSH, с целью поиска последовательности символов «двоеточие, восклицательный знак, точка с запятой и точка» («:!;.»).

После обнаружения такой последовательности, служившей командой на чтение трафика, троян переходил в режим приема последующих данных и извлекал из них команды, зашифрованные с помощью технологий Blowfish и Base64. Сообщения, содержащие команды управления, могли выглядеть следующим образом: :!;.UKJP9NP2PAO4.

Таким образом атакующие могли формировать обычные сетевые запросы через SSH или другие протоколы и легко добавлять секретную последовательность команд, избегая обнаружения. Команды исполнялись сервером, и их результаты отсылались обратно хакерам. Среди команд были и те, которые заставили сервер отправить персональные данные клиентов провайдера.

Атака на хостинг-провайдера указанным методом была совершена в мае 2013 г. Название компании в Symantec не сообщают.

Специалисты Symantec отмечают, что на фоне регулярных атак, которые происходят ежедневно, указанная атака носит исключительный характер. В частности, она отличается своей изощренностью. Ранее в Symantec подобные атаки не встречали.

Подробнее: CNews.ru.

Похожие материалы

28.04.2013
Департамент по защите информации города Гамбург оштрафовал компанию Google на 145 тысяч евро за нелегальный сбор данных из Wi-Fi сетей при работе над сервисом Google Street View. Об этом сообщает Agence France-Presse. Компанию обвинили в том, что ее автомобили, фотографирующие местность для Google Street View в период с 2008-го по 2010-й год, подключались к незащищенным Wi-Fi сетям. Среди информации, полученной через эти сети, были личные данные, в том числе, электронные письма, пароли пользователей, фотографии и записи чатов. В компании заявили, что автомобили Google Street View собирали эти данные случайно и что это были разрозненные обрывки информации, которые компания никак не анализировала.
04.11.2012
Румынский хакер, находящийся в заключении за кражу денег с банковских счетов и незаконную модификацию банкоматов, объявил об изобретении новой схемы защиты. Предполагается, что схема, созданная находящимся в неволе хакером, поможет сделать банкоматы практически неуязвимыми к так называемым «скиммерам» (устройствами, которые преступники устанавливают на гнездо приема карты в банкомате, чтобы считать с нее секретные данные банковского счета). Валентин Боанта (Valentin Boanta), гражданин Румынии, с 2009 г. находящийся в заключении по делу о мошенничестве с банковскими картами и банкоматами, обещает представить публике новаторское приспособление, которое можно установить на любой действующий банкомат. В этом случае необычно то, что сам Боанта как раз и занимался перехватом банковских карт с помощью скиммера, пока не был арестован по делу одной из местных преступных группировок.
04.09.2013
Корпорация Microsoft сообщила о покупке за 5,44 млрд евро мобильного подразделения Nokia. В рамках договора софтверный гигант получает право использовать бренд Nokia в течение 10 лет, однако только для «обыкновенных» мобильных телефонов. Таким образом, после того как сделка будет одобрена антимонопольными органами, на смену Nokia Lumia могут прийти Microsoft Lumia и Asha. За 10 лет Microsoft может успеть многое, и даже уничтожить торговую марку. Все зависит от того, захочет ли софтверный гигант вкладываться в развитие приобретенного подразделения и его поддержку.
04.09.2015
Согласитесь, ведь немногие могут осознанно сделать выбор оптимального роутера для своей квартиры. Поэтому-то необходимо восполнить пробел и рассказать как сделать правильный  выбор роутера и на что следует обратить внимание.
23.12.2012
Пока отдельные государства стремятся повысить свой рейтинг в списке самых быстрых суперкомпьютеров, энтузиасты со всего мира поставили необычный рекорд с далеко идущими перспективами. По оценке сайта The Genesis Block, посвященного виртуальной валюте Bitcoin, сейчас на «добычу» новых биткойнов тратятся совершенно невероятные вычислительные ресурсы: общая вычислительная мощность компьютеров, занятых «добычей», оценивается уже в 1 экзафлопс (1018 операций с плавающей точкой в секунду). Это в 6-8 раз больше, чем суммарная мощность всех мировых суперкомпьютеров из текущего рейтинга Top-500. Если взять за отправную точку показатели самого быстрого и эффективного на сегодняшний день суперкомпьютера IBM Sequoia (16,32 петафлопс, потребляемая мощность – 6 МВт), то его ресурс составляет всего около 1,6 % от оценочной мощности сети Bitcoin. По самой скромной оценке, суммарная потребляемая мощность сети Bitcoin составляет не менее 375 МВт, а это более половины от установленной мощности Иркутской ГЭС.

Оборудование:

Общие характеристики Тип: Wi-Fi точка доступа Стандарт беспроводной связи: 802.11n, частота 2.4 ГГц...
→ Оставить отзыв
Для начала давайте определим что такое IPTV и мини-роутер. Мини-роутер (маршрутизатор) – сетевое...
→ Оставить отзыв
Подключение При подключении нового роутера к сети интернет необходимо подключить кабель провайдера...
→ Оставить отзыв
Сначала – посмотрим, что такое Wi-Fi 3G роутер вообще, и чем такие решения лучше «модемов». В...
→ Оставить отзыв