Участились случаи использования трояна для Linux | Ofisp.org

Участились случаи использования трояна для Linux

29 августа 201308:29

Специалисты компании «Доктор Веб» утверждают, что злоумышленники стали активно использовать Hand of Thief. Более того, существуют специальные форумы, где можно купить программу Linux.Hanthie с внедренным трояном.

Напомним, что недавно эксперты компании сообщили об этом трояне для дистрибутивов Linux. Он не только обладает широким функционалом, но и остается невидимым для антивирусных программ.

После успешной инсталляции вирус ограничивает пользователям доступ к адресам, через которые можно загрузить обновления или антивирусное ПО.

«Текущая версия Linux.Hanthie не обладает какими-либо механизмами самокопирования, поэтому разработчики троянца в своих сообщениях на хакерских форумах рекомендуют распространять его с использованием методов социальной инженерии. Троянец может работать в различных дистрибутивах Linux, в том числе Ubuntu, Fedora и Debian, и поддерживает восемь типов десктоп-окружений, например, GNOME и KDE», – сообщают в «Доктор Веб».

Отметим, что троян создает исполняемую библиотеку, встраиваемую во все запущенные процессы, в папке для хранения временных файлов. Если вирусу не удается встроить ее в какой-нибудь процесс, то он запускает новый исполняемый файл, который отвечает только за взаимодействие с управляющим сервером.

Программа может перехватывать HTTP и HTTPS-сессии и отправлять злоумышленникам данные из заполняемых пользователям экранных форм. Кроме того, троян может действовать как бэкдор, шифруя трафик при обмене данными с управляющим сервером.

«Троянец способен выполнить несколько команд, в частности, по команде socks он запускает на инфицированной машине прокси-сервер, по команде bind запускает скрипт для прослушивания порта, по команде bc подключается к удаленному серверу, по команде update загружает и устанавливает обновленную версию троянца, а по команде rm – самоудаляется. При попытке обращения к запущенным скриптам bind или bc троянец выводит в командной консоли следующее сообщение», – наводят пример ИБ-эксперты.

Источник: SecurityLab.ru.

Похожие материалы

13.12.2012
Роскомнадзор разработал решение, позволяющее при обнаружении противоправной информации блокировать не весь интернет-ресурс, а лишь отдельные его страницы. Роскомнадзор разработал и в течение месяца намерен обсудить с отраслью новый механизм блокировки интернет-ресурсов с вредоносной информацией – по URL, но через IP-адрес, заявил руководитель Роскомнадзора Александр Жаров журналистам на выставке «Связь-Экспокомм 2013» во вторник в Москве. Как сообщает Tasstelecom, технически предполагается, что блокировка осуществляется по URL-адресу, то есть более точечно. По словам Жарова, решение разрабатывали ученые из НИИ Радио, анализируя зарубежный опыт. Они попытались найти баланс между низкой ценой и высокой эффективностью.
06.10.2013
Новая модель Samsung Galaxy удивляет всех своим внешним видом и функциональностью. Дисплей имеет разрешение 2500х1600, операционная система Android 4.3, ОП 3 ГБ, стилус. Дизайн и процессор оставили как в модели Note 3.Дизайн планшета разрабатывали исходя из интересов пользователей. Многие жалобы касались внешней дешевизны и плохого пластика. Разработчики учли все интересы, оставили пластик, но создали ему вид похожий на кожу. Теперь вид изрядно улучшился.
08.06.2013
В качестве превентивной меры против возможных кибератак единственный в Республике Корея (РК) оператор АЭС «Корейская электроэнергетическая компания» (Korea Hydro & Nuclear Power) отключил от Интернета свои внутренние компьютерные сети. Об этом сообщили сегодня в данной госкомпании. Она также ограничила доступ в Интернет для своих систем управления атомными электростанциями, полностью отделив их от внутренних компьютерных сетей. С этой же целью в системах управления АЭС были опечатаны все USB-порты. Такие действия здесь считают наиболее надежным способом защиты станций от атак хакеров извне.
27.03.2014
Arbor Networks и Google объединились и запустили средство онлайн трансляции – карту DDoS-атак (Digital Attack Map), которая будет отображать глобальные распределенные атаки типа отказ в обслуживании (DDoS-атаки).

Оборудование:

Общие характеристики Тип: Wi-Fi точка доступа Стандарт беспроводной связи: 802.11n, частота 2.4 ГГц...
→ Оставить отзыв
Для начала давайте определим что такое IPTV и мини-роутер. Мини-роутер (маршрутизатор) – сетевое...
→ Оставить отзыв
Подключение При подключении нового роутера к сети интернет необходимо подключить кабель провайдера...
→ Оставить отзыв
Сначала – посмотрим, что такое Wi-Fi 3G роутер вообще, и чем такие решения лучше «модемов». В...
→ Оставить отзыв