Участились случаи использования трояна для Linux | Ofisp.org

Участились случаи использования трояна для Linux

29 августа 201307:29

Специалисты компании «Доктор Веб» утверждают, что злоумышленники стали активно использовать Hand of Thief. Более того, существуют специальные форумы, где можно купить программу Linux.Hanthie с внедренным трояном.

Напомним, что недавно эксперты компании сообщили об этом трояне для дистрибутивов Linux. Он не только обладает широким функционалом, но и остается невидимым для антивирусных программ.

После успешной инсталляции вирус ограничивает пользователям доступ к адресам, через которые можно загрузить обновления или антивирусное ПО.

«Текущая версия Linux.Hanthie не обладает какими-либо механизмами самокопирования, поэтому разработчики троянца в своих сообщениях на хакерских форумах рекомендуют распространять его с использованием методов социальной инженерии. Троянец может работать в различных дистрибутивах Linux, в том числе Ubuntu, Fedora и Debian, и поддерживает восемь типов десктоп-окружений, например, GNOME и KDE», – сообщают в «Доктор Веб».

Отметим, что троян создает исполняемую библиотеку, встраиваемую во все запущенные процессы, в папке для хранения временных файлов. Если вирусу не удается встроить ее в какой-нибудь процесс, то он запускает новый исполняемый файл, который отвечает только за взаимодействие с управляющим сервером.

Программа может перехватывать HTTP и HTTPS-сессии и отправлять злоумышленникам данные из заполняемых пользователям экранных форм. Кроме того, троян может действовать как бэкдор, шифруя трафик при обмене данными с управляющим сервером.

«Троянец способен выполнить несколько команд, в частности, по команде socks он запускает на инфицированной машине прокси-сервер, по команде bind запускает скрипт для прослушивания порта, по команде bc подключается к удаленному серверу, по команде update загружает и устанавливает обновленную версию троянца, а по команде rm – самоудаляется. При попытке обращения к запущенным скриптам bind или bc троянец выводит в командной консоли следующее сообщение», – наводят пример ИБ-эксперты.

Источник: SecurityLab.ru.

Похожие материалы

28.05.2014
Microsoft выпустила официальное сообщение, касающееся уловки в системном регистре Windows XP. Эта уловка позволяет продолжить получать обновления от другой версии ОС несмотря на окончание цикла поддержки XP в апреле. В корпорации предупредили, что эти обновления не гарантируют полную защиту и могут повлиять на функциональность. Пользователи Windows XP на свой страх и риск устанавливают обновления, не предназначенные для этой версии операционной системы, предупредили в Microsoft.
02.09.2014
Не так давно, а именно в середине 2000-х годов, когда доступ в Интернет был не у каждого, во многих российских городах, как в крупных, так и в мелких, процветало предпринимательское движение частных провайдеров. Чем же принципы их работы отличались от принципов работы сегодняшних провайдеров-официалов, заполнивших сотни тысячи многоквартирных домов, будет объяснено в данной статье.
30.10.2015
Согласитесь, что выбор компьютера для ребенка – это довольно неоднозначная тема. Специалисты не рекомендуют находиться детям за компьютером дольше 40 мин – 1.5 часа в день в зависимости от их возраста. И такое решение вызвано не только влиянием на глаза, ведь действительно глаза при постоянном фокусировании на близком предмете быстро устают и обнаруживается большая вероятность заболеваний.
26.12.2013
Австралийские «белые хакеры» полностью раскрыли информацию об уязвимостях в мобильном приложении Snapchat.
26.05.2014
Однорукий робот UBR-1 высотой 1,2 м способен повысить эффективность складов и фабрик, выполняя работу, которая обычно поручается человеку. В отличие от достаточно широко распространенных на производстве промышленных роботов, имеющих чаще всего вид больших машин и изолируемых от человека по соображениям безопасности, этот робот может работать как в связке с людьми, так и автономно в том же пространстве, где работают люди.

Оборудование:

Общие характеристики Тип: Wi-Fi точка доступа Стандарт беспроводной связи: 802.11n, частота 2.4 ГГц...
→ Оставить отзыв
Для начала давайте определим что такое IPTV и мини-роутер. Мини-роутер (маршрутизатор) – сетевое...
→ Оставить отзыв
Подключение При подключении нового роутера к сети интернет необходимо подключить кабель провайдера...
→ Оставить отзыв
Сначала – посмотрим, что такое Wi-Fi 3G роутер вообще, и чем такие решения лучше «модемов». В...
→ Оставить отзыв