Участились случаи использования трояна для Linux | Ofisp.org

Участились случаи использования трояна для Linux

29 августа 201307:29

Специалисты компании «Доктор Веб» утверждают, что злоумышленники стали активно использовать Hand of Thief. Более того, существуют специальные форумы, где можно купить программу Linux.Hanthie с внедренным трояном.

Напомним, что недавно эксперты компании сообщили об этом трояне для дистрибутивов Linux. Он не только обладает широким функционалом, но и остается невидимым для антивирусных программ.

После успешной инсталляции вирус ограничивает пользователям доступ к адресам, через которые можно загрузить обновления или антивирусное ПО.

«Текущая версия Linux.Hanthie не обладает какими-либо механизмами самокопирования, поэтому разработчики троянца в своих сообщениях на хакерских форумах рекомендуют распространять его с использованием методов социальной инженерии. Троянец может работать в различных дистрибутивах Linux, в том числе Ubuntu, Fedora и Debian, и поддерживает восемь типов десктоп-окружений, например, GNOME и KDE», – сообщают в «Доктор Веб».

Отметим, что троян создает исполняемую библиотеку, встраиваемую во все запущенные процессы, в папке для хранения временных файлов. Если вирусу не удается встроить ее в какой-нибудь процесс, то он запускает новый исполняемый файл, который отвечает только за взаимодействие с управляющим сервером.

Программа может перехватывать HTTP и HTTPS-сессии и отправлять злоумышленникам данные из заполняемых пользователям экранных форм. Кроме того, троян может действовать как бэкдор, шифруя трафик при обмене данными с управляющим сервером.

«Троянец способен выполнить несколько команд, в частности, по команде socks он запускает на инфицированной машине прокси-сервер, по команде bind запускает скрипт для прослушивания порта, по команде bc подключается к удаленному серверу, по команде update загружает и устанавливает обновленную версию троянца, а по команде rm – самоудаляется. При попытке обращения к запущенным скриптам bind или bc троянец выводит в командной консоли следующее сообщение», – наводят пример ИБ-эксперты.

Источник: SecurityLab.ru.

Похожие материалы

20.08.2014
На сегодняшний день в любой специализированной туристической компании продаются туры на Мальдивы. В свою очередь сотрудники такой фирмы помогут оформить всю документацию и предложат самый оптимальный вариант отдыха.
04.04.2013
Концепция правоотношений, возникающих при использовании сети Интернет в России, представлена общественности. Так называемый «закон об Интернете» опубликован на сайте проходящего в эти дни Российского интернет-форума. Главные задачи документа, инициатором разработки которого стал депутат Госдумы РФ Роберт Шлегель, – обеспечение прав и свобод интернет-пользователей, содействие росту интернет-экономики, развитие электронной коммерции и снижение правонарушений в сети. Прежде всего, концепция предлагает определить основные термины и понятия, используемые при взаимодействии в Интернете, в том числе, пояснить, кто такой интернет-пользователь, хостинг-провайдер, производитель и распространитель информации в сети. Кроме того, авторы концепции предлагают разграничить зоны ответственности операторов связи, провайдеров хостинга, производителей и распространителей контента, владельцев интернет-ресурсов, регистраторов доменов и конечных пользователей за содержание и распространение информации.
24.01.2013
Шпионская программа Remote Control System стоимостью $600 тыс. не позволяет собирать доказательства для судебной экспертизы, но умеет неконтролируемо распространяться и воровать личные данные из зараженных систем. Официально распространяемая шпионская программа Remote Control System не содержит достаточной функциональности, чтобы изобличить преступника в суде, однако располагает возможностями самораспространения, что позволяет причислить ее к классу вредоносных программ. Такое заключение сделали проанализировавшие Remote Control System (RCS) эксперты «Лаборатории Касперского». Remote Control System позиционируется итальянскими разработчиками из Hacking Team как инструмент для сбора данных для технической экспертизы при расследовании преступлений.
18.04.2014
Microsoft вряд ли сумеет снабдить датчиками Kinect все ноутбуки на свете, но в корпорации могут пойти другим путем: задействовать обычные веб-камеры, которые уже встроены в большинство портативных и плашетных компьютеров. Майкл Мотт, генеральный менеджер Microsoft по применениям Xbox и связям с разработчиками, сообщил, что в корпорации рассматривают различные альтернативы встраиванию датчиков Kinect в ПК, в том числе и использование веб-камер.

Оборудование:

Общие характеристики Тип: Wi-Fi точка доступа Стандарт беспроводной связи: 802.11n, частота 2.4 ГГц...
→ Оставить отзыв
Для начала давайте определим что такое IPTV и мини-роутер. Мини-роутер (маршрутизатор) – сетевое...
→ Оставить отзыв
Подключение При подключении нового роутера к сети интернет необходимо подключить кабель провайдера...
→ Оставить отзыв
Сначала – посмотрим, что такое Wi-Fi 3G роутер вообще, и чем такие решения лучше «модемов». В...
→ Оставить отзыв