Участились случаи использования трояна для Linux | Ofisp.org

Участились случаи использования трояна для Linux

29 августа 201307:29

Специалисты компании «Доктор Веб» утверждают, что злоумышленники стали активно использовать Hand of Thief. Более того, существуют специальные форумы, где можно купить программу Linux.Hanthie с внедренным трояном.

Напомним, что недавно эксперты компании сообщили об этом трояне для дистрибутивов Linux. Он не только обладает широким функционалом, но и остается невидимым для антивирусных программ.

После успешной инсталляции вирус ограничивает пользователям доступ к адресам, через которые можно загрузить обновления или антивирусное ПО.

«Текущая версия Linux.Hanthie не обладает какими-либо механизмами самокопирования, поэтому разработчики троянца в своих сообщениях на хакерских форумах рекомендуют распространять его с использованием методов социальной инженерии. Троянец может работать в различных дистрибутивах Linux, в том числе Ubuntu, Fedora и Debian, и поддерживает восемь типов десктоп-окружений, например, GNOME и KDE», – сообщают в «Доктор Веб».

Отметим, что троян создает исполняемую библиотеку, встраиваемую во все запущенные процессы, в папке для хранения временных файлов. Если вирусу не удается встроить ее в какой-нибудь процесс, то он запускает новый исполняемый файл, который отвечает только за взаимодействие с управляющим сервером.

Программа может перехватывать HTTP и HTTPS-сессии и отправлять злоумышленникам данные из заполняемых пользователям экранных форм. Кроме того, троян может действовать как бэкдор, шифруя трафик при обмене данными с управляющим сервером.

«Троянец способен выполнить несколько команд, в частности, по команде socks он запускает на инфицированной машине прокси-сервер, по команде bind запускает скрипт для прослушивания порта, по команде bc подключается к удаленному серверу, по команде update загружает и устанавливает обновленную версию троянца, а по команде rm – самоудаляется. При попытке обращения к запущенным скриптам bind или bc троянец выводит в командной консоли следующее сообщение», – наводят пример ИБ-эксперты.

Источник: SecurityLab.ru.

Похожие материалы

26.11.2013
Опубликованная Роскомнадзором «Концепция информационной безопасности детей» содержит положение об обязательном оказании интернет-провайдерами услуги по фильтрации контента и о расширении закона «О защите детей от информации...» на произведения, имеющие историческую, культурную и другую общественную ценность. Роскомнадзор 25 ноября 2013 г. опубликовал на своем сайте «Концепцию информационной безопасности детей» и заявил о начале ее общественного обсуждения. Во второй половине дня документ можно было изучить, однако к вечеру его изъяли из открытого доступа.
20.05.2014
15 мая в рамках деловой программы выставки «Связь-Экспокомм» прошел третий международный форум MVNO & MNP Russia 2014. На форуме обсуждались актуальные вопросы развития виртуальных мобильных операторов и услуги переноса абонентских номеров в сотовых сетях (Mobile Number Portability). Задержка в развитии По мнению большинства экспертов, выступавших на форуме, рынок MVNO (Mobile Virtual Netvork Operator) в России все еще не сформировался.
12.06.2013
Компания-разработчик антивирусного программного обеспечения Cezurity сообщила сегодня, что аккаунты не менее 50 000 пользователей социальной сети "ВКонтакте" подверглись хакерской атаке. Злоумышленники с помощью вредоносной программы Trojan.RpcTonzil смогли получить доступ не только к страницам участников соцсети, но и похитить их персональные данные.Вирус Trojan.RpcTonzil способен модифицировать запрос к DNS-серверу. При заходе в соцсеть пользователь попадает на специально созданную хакерами фальшивую страницу, имитирующую его персональную страничку "ВКонтакте". Здесь пользователь видит информацию, что его аккаунт был взломан. Далее система предлагает создать новый пароль и верифицировать привязку номера мобильного телефона к аккаунту в соцсети.
02.09.2014
Не так давно, а именно в середине 2000-х годов, когда доступ в Интернет был не у каждого, во многих российских городах, как в крупных, так и в мелких, процветало предпринимательское движение частных провайдеров. Чем же принципы их работы отличались от принципов работы сегодняшних провайдеров-официалов, заполнивших сотни тысячи многоквартирных домов, будет объяснено в данной статье.
27.03.2014
На выставке CeBIT 2014 компания TP-Link представила флагманскую модель линейки беспроводных гигабитных двухдиапазонных маршрутизаторов – модель AC1900, которая  поддерживает стандарт IEEE 802.11ac. Благодаря поддержке нового стандарта этот маршрутизатор имеет возможность передачи данных одновременно в двух частотных диапазонах с суммарной скоростью до 1,9 Гбит/с (до 1,3 Гбит/с по менее загруженному каналу 5 ГГц и до 600 Мбит/с по каналу 2,4 ГГц). По заявлению производителя, на сегодня это самый высокоскоростной маршрутизатор доступный на рынке в этом сегменте.

Оборудование:

Общие характеристики Тип: Wi-Fi точка доступа Стандарт беспроводной связи: 802.11n, частота 2.4 ГГц...
→ Оставить отзыв
Для начала давайте определим что такое IPTV и мини-роутер. Мини-роутер (маршрутизатор) – сетевое...
→ Оставить отзыв
Подключение При подключении нового роутера к сети интернет необходимо подключить кабель провайдера...
→ Оставить отзыв
Сначала – посмотрим, что такое Wi-Fi 3G роутер вообще, и чем такие решения лучше «модемов». В...
→ Оставить отзыв