Участились случаи использования трояна для Linux | Ofisp.org

Участились случаи использования трояна для Linux

29 августа 201307:29

Специалисты компании «Доктор Веб» утверждают, что злоумышленники стали активно использовать Hand of Thief. Более того, существуют специальные форумы, где можно купить программу Linux.Hanthie с внедренным трояном.

Напомним, что недавно эксперты компании сообщили об этом трояне для дистрибутивов Linux. Он не только обладает широким функционалом, но и остается невидимым для антивирусных программ.

После успешной инсталляции вирус ограничивает пользователям доступ к адресам, через которые можно загрузить обновления или антивирусное ПО.

«Текущая версия Linux.Hanthie не обладает какими-либо механизмами самокопирования, поэтому разработчики троянца в своих сообщениях на хакерских форумах рекомендуют распространять его с использованием методов социальной инженерии. Троянец может работать в различных дистрибутивах Linux, в том числе Ubuntu, Fedora и Debian, и поддерживает восемь типов десктоп-окружений, например, GNOME и KDE», – сообщают в «Доктор Веб».

Отметим, что троян создает исполняемую библиотеку, встраиваемую во все запущенные процессы, в папке для хранения временных файлов. Если вирусу не удается встроить ее в какой-нибудь процесс, то он запускает новый исполняемый файл, который отвечает только за взаимодействие с управляющим сервером.

Программа может перехватывать HTTP и HTTPS-сессии и отправлять злоумышленникам данные из заполняемых пользователям экранных форм. Кроме того, троян может действовать как бэкдор, шифруя трафик при обмене данными с управляющим сервером.

«Троянец способен выполнить несколько команд, в частности, по команде socks он запускает на инфицированной машине прокси-сервер, по команде bind запускает скрипт для прослушивания порта, по команде bc подключается к удаленному серверу, по команде update загружает и устанавливает обновленную версию троянца, а по команде rm – самоудаляется. При попытке обращения к запущенным скриптам bind или bc троянец выводит в командной консоли следующее сообщение», – наводят пример ИБ-эксперты.

Источник: SecurityLab.ru.

Похожие материалы

18.04.2014
Российский интернет-поисковик «Яндекс» выявил вредоносный код на сайте «Российской газеты» и предупреждает пользователей об угрозе непосредственно под ссылками на онлайн-материалы издания, следует из результатов поисковго запроса на сайте «Яндекса».
06.05.2014
Верный выбор хостинг-компании - залог стабильности работы сайта. В этом виде услуг конкуренция всегда очень высока, что вынуждает хостинг-провайдеров применять очень агрессивные маркетинговые политики. А неправильный выбор приводит к очень плачевным последствиям. Представим ситуацию, что хостинг внезапно закрылся. У Вас есть резервная копия сайта? Нет? Не обессудьте, Вам его уже не восстановить.
31.10.2013
Мобильная версия интернет магазина – ещё больше популярности и продаж!Довольны ли вы уровнем продаж с вашего интернет магазина? А хотели бы сделать их ещё больше? Мы знаем, что для этого нужно сделать! Наше предложение заинтересует тех, кто нацелен на развитие онлайн бизнеса и достижение большего эффекта от продаж в сети.Идеальное решение для увеличения продаж!
03.04.2014
Сегодня многие эксперты утверждают, что Большие Данные – это большие возможности, новые горизонты и в конечном счете большие деньги, однако и большие затраты. Вместе с тем отмечается, что полезной информации может быть не более 1-2% в общем потоке данных, обрушивающемся сегодня на предприятия. Мало того, многие современные аналитические системы не приспособлены для работы как с данными, поступающими в реальном времени и необходимыми для принятия решений в момент наступления события, так и с ретроспективными данными, используемыми для выявления устойчивых стратегических тенденций.
01.08.2016
Сложно утверждать, что вопрос анонимности в интернете поднялся только недавно. Он был всегда актуальным. Разумеется, на фоне ужесточения контроля за интернет-пользователями в последнее время эта тема вышла на передний план. Контроль вырос в целях безопасности пользователей, так как вместе с развитием интернет-паутины есть опасность распространения пиратства, спама, кибертерроризма и прочих вполне реальных угроз.

Оборудование:

Общие характеристики Тип: Wi-Fi точка доступа Стандарт беспроводной связи: 802.11n, частота 2.4 ГГц...
→ Оставить отзыв
Для начала давайте определим что такое IPTV и мини-роутер. Мини-роутер (маршрутизатор) – сетевое...
→ Оставить отзыв
Подключение При подключении нового роутера к сети интернет необходимо подключить кабель провайдера...
→ Оставить отзыв
Сначала – посмотрим, что такое Wi-Fi 3G роутер вообще, и чем такие решения лучше «модемов». В...
→ Оставить отзыв