Навигация

Популярные статьи
  • Как найти достойную работу в Чехии — 4 преимущества рекрутингового агентства «Befind»

  • Авторские и переводные статьи

    Пресс-релизы

    Регистрация на сайте


    Опрос
    Какие телеканалы вы смотрите чаще?







    Новый Linux-троянец атакует веб-серверы


    22 ноября 2012 | Интернет / На русском языке / Мир | Добавил: Kravtsova Olga
    Эксперты антивирусной компании "Лаборатория Касперского" сообщили об обнаружении необычной вредоносной программы для 64-разрядных версий Linux. Как говорят специалисты, вредоносный код скрывает свое присутствие в системе свое присутствие в системе с помощью хитроумных методов, но прежде всего из-за необычного функционала, связанного с заражением сайтов, размещенных на подвергшемся атаке HTTP-сервере. Таким образом, здесь речь идет о вредоносной программе, используемой для организации drive-by загрузок вредоносного ПО.

    Вредоносный модуль кода создан специально для версии ядра 2.6.32-5-amd64. По словам специалистов, это новейший вариант ядра, используемый в 64-разрядной системе Debian версии Squeeze. Исполняемый файл имеет размер более 500 кБ, но это связано с тем, что он был скомпилирован с отладочной информацией. После заражения целевой системы код прописывается в автозапуске Linux и внедряется в системную область.

    Кроме того, троянец извлекает адреса памяти нескольких функций и переменных ядра операционной системы и сохраняет их в памяти для дальнейшего использования. Во время работы троянец использует несколько приемов для сокрытия собственного процесса работы и нескольких важных файлов.

    Функционал троянца позволяет ему подменять системную функцию tcp_sendmsg, отвечающую за построение TCP-пакетов, собственной функцией. Таким образом, вредоносные фреймы внедряются в HTTP-трафик путем непосредственной модификации исходящих TCP-пакетов. Для получения актуального внедряемого блока данных вредоносная программа соединяется с сервером управления (C&C), используя для аутентификации зашифрованный пароль.

    "Нам не удалось соединиться с сервером управления через порт, используемый вредоносной программой, однако вредоносный сервер все еще активен; на нем размещен и другой инструментарий для UNIX-подобных операционных систем, в частности, инструменты для очистки журналов. До сих пор в большинстве сценариев drive-by атак механизм автоматического внедрения вредоносного кода был реализован с помощью простого PHP-скрипта. Но в данном случае мы имеем дело с гораздо более сложным механизмом – применением руткит-компонента режима ядра, использующего сложные технологии перехвата, что позволяет сделать процесс внедрения более прозрачным и низкоуровневым, чем когда-либо ранее. Этот руткит, который в данный момент находится на стадии разработки, демонстрирует новый подход к организации drive-by атак. Несомненно, можно ожидать появления других подобных вредоносных программ в будущем", отмечается в блоге "Лаборатории Касперского".

    Более подробные технические данные о троянце доступны по адресу http://www.securelist.com/ru/blog/207764326/Novyy_rutkit_dlya_64_razryadnoy_sistemy_Linux_vnedrenie_iframe

    Источник: CyberSecurity
    Комментарии (0) | Распечатать | | Добавить в закладки:  

    Другие новости по теме:


     



    Телепрограммы для газет и сайтов.
    25-ть лет стабильной работы: телепрограммы, анонсы, сканворды, кроссворды, головоломки, гороскопы, подборки новостей и другие дополнительные материалы. Качественная работа с 1997 года. Разумная цена.

    Форум

    Фоторепортажи

    Авторская музыка

    Погода

    Афиша

    Кастинги и контакты ТВ шоу

    On-line TV

    Партнеры

    Друзья

    Реклама

    Статистика
    Главная страница  |  Регистрация  |  Добавить новость Copyright © 2002-2012 Все о ТВ и телекоммуникациях. Все права защищены.