Участились случаи использования трояна для Linux | Ofisp.org

Участились случаи использования трояна для Linux

29 августа 201308:29

Специалисты компании «Доктор Веб» утверждают, что злоумышленники стали активно использовать Hand of Thief. Более того, существуют специальные форумы, где можно купить программу Linux.Hanthie с внедренным трояном.

Напомним, что недавно эксперты компании сообщили об этом трояне для дистрибутивов Linux. Он не только обладает широким функционалом, но и остается невидимым для антивирусных программ.

После успешной инсталляции вирус ограничивает пользователям доступ к адресам, через которые можно загрузить обновления или антивирусное ПО.

«Текущая версия Linux.Hanthie не обладает какими-либо механизмами самокопирования, поэтому разработчики троянца в своих сообщениях на хакерских форумах рекомендуют распространять его с использованием методов социальной инженерии. Троянец может работать в различных дистрибутивах Linux, в том числе Ubuntu, Fedora и Debian, и поддерживает восемь типов десктоп-окружений, например, GNOME и KDE», – сообщают в «Доктор Веб».

Отметим, что троян создает исполняемую библиотеку, встраиваемую во все запущенные процессы, в папке для хранения временных файлов. Если вирусу не удается встроить ее в какой-нибудь процесс, то он запускает новый исполняемый файл, который отвечает только за взаимодействие с управляющим сервером.

Программа может перехватывать HTTP и HTTPS-сессии и отправлять злоумышленникам данные из заполняемых пользователям экранных форм. Кроме того, троян может действовать как бэкдор, шифруя трафик при обмене данными с управляющим сервером.

«Троянец способен выполнить несколько команд, в частности, по команде socks он запускает на инфицированной машине прокси-сервер, по команде bind запускает скрипт для прослушивания порта, по команде bc подключается к удаленному серверу, по команде update загружает и устанавливает обновленную версию троянца, а по команде rm – самоудаляется. При попытке обращения к запущенным скриптам bind или bc троянец выводит в командной консоли следующее сообщение», – наводят пример ИБ-эксперты.

Источник: SecurityLab.ru.

Похожие материалы

15.01.2014
Руководство сервиса Twitlonger, позволяющего пользователям публиковать в Twitter сообщения длиной более 140 символов, заблокировало аккаунт российского актера и режиссера Ивана Охлобыстина.
23.12.2013
Спортивный комментатор и журналист Василий Уткин объявил о прекращении сотрудничества с сайтом Sports.ru.
03.07.2014
При установке и настройке домашнего оборудования для подключения к интернету через Wi-Fi часто имеется проблема интерференции. Она связана с тем, что передатчики Wi-Fi используют строго определенный диапазон частот. Если поблизости имеется много других передатчиков, которые используют тот же самый диапазон частот, то это может привести к ухудшению качества подключения.
25.04.2014
В апреле компании «Инфосистемы Джет» и Hitachi Data Systems отметили десятилетие сотрудничества на российском рынке. Главным итогом их совместной работы стали масштабные комплексные проекты, выполненные в интересах крупных заказчиков на территории России.
30.05.2014
При выборе хостинг-провайдера нужно учитывать множество нюансов и знать некоторые подводные камни. Выбирая молодого хостинг-провайдера, компанию, которая недавно пришла на рынок хостинговых услуг, клиент рискует переживать все взлеты и особенно падения вместе со своим хостером. Это могут быть частые простои сервера на несколько дней, нестабильная работа и прочие трудности.

Оборудование:

Общие характеристики Тип: Wi-Fi точка доступа Стандарт беспроводной связи: 802.11n, частота 2.4 ГГц...
→ Оставить отзыв
Для начала давайте определим что такое IPTV и мини-роутер. Мини-роутер (маршрутизатор) – сетевое...
→ Оставить отзыв
Подключение При подключении нового роутера к сети интернет необходимо подключить кабель провайдера...
→ Оставить отзыв
Сначала – посмотрим, что такое Wi-Fi 3G роутер вообще, и чем такие решения лучше «модемов». В...
→ Оставить отзыв