Категории раздела |
|
Автомобильные гаджеты, ремонт...
[145]
|
Безопасность IT
[404]
|
Блоки питания, Power Banks, зарядки...
[525]
|
Видеорегистраторы
[188]
|
Гаджеты для спорта и здоровья...
[195]
|
Гаджеты, аксессуары...
[633]
|
Измерительная техника, инструменты
[457]
|
Накопители данных
[238]
|
Нетбуки, Ноутбуки, Ультрабуки
[693]
|
Мультиварки, блендеры и не только...
[168]
|
Планшеты
[766]
|
Радар-детекторы
[26]
|
Роботы-пылесосы
[41]
|
Своими руками
[381]
|
Сети, сетевые технологии, оборудование...
[274]
|
Смартфоны
[4966]
|
Фотокамеры, объективы, искусство фотографии..
[542]
|
Умный дом
[56]
|
Электронные книги
[104]
|
CB, LPD, PMR- связь...
[170]
|
DECT, IP-телефоны
[18]
|
Drones, boats, cars...
[109]
|
electric cars
[35]
|
GPS-навигаторы, трекеры...
[51]
|
Linux и не только
[3992]
|
mini computers и не только...
[413]
|
News IT, Это интересно, ликбез...
[1121]
|
Smart TV, UltraHD, приставки, проекторы...
[417]
|
Smart Watch
[270]
|
Sound: наушники, плееры, усилители...
[621]
|
Windows 10...
[301]
|
Windows 11
[37]
|
| |
|
|
| | |
| Главная » 2013 » Ноябрь » 19 » Обнаружен "самый изощренный" троян для Linux
11:55 Обнаружен "самый изощренный" троян для Linux |
Атакующие
понимали, что сеть провайдера обладает надежной защитой. Поэтому перед
ними встала задача проникнуть в нее, не генерируя подозрительный трафик,
что могло привлечь внимание службы безопасности. В итоге они
разработали и внедрили троян, который открывал собственный бэкдор
("лазейку"), через которую хакеры могли бы управлять удаленной системой.
После
внедрения троян Linux.Fokirtor передал в закодированном виде
злоумышленникам имя хоста, IP-адрес, порт, пароль, ключ SSH и логин.
Получив
указанные реквизиты, хакеры смогли отправлять на удаленный сервер
вполне легитимные запросы на выполнение различных команд, используя
стандартный протокол SSH. При этом, чтобы не быть обнаруженными, они
зашифровывали команды и помещали их в привычный не вызывающий подозрений
трафик.
Находясь на удаленном сервере, троян выполнял
непрерывный мониторинг трафика, приходящего по протоколу SSH, с целью
поиска последовательности символов "двоеточие, восклицательный знак,
точка с запятой и точка" (":!;.").
После обнаружения такой
последовательности, служившей командой на чтение трафика, троян
переходил в режим приема последующих данных и извлекал из них команды,
зашифрованные с помощью технологий Blowfish и Base64. Сообщения,
содержащие команды управления, могли выглядеть следующим образом:
:!;.UKJP9NP2PAO4.
Таким образом атакующие могли формировать
обычные сетевые запросы через SSH или другие протоколы и легко добавлять
секретную последовательность команд, избегая обнаружения. Команды
исполнялись сервером, и их результаты отсылались обратно хакерам. Среди
команд были и те, которые заставили сервер отправить персональные данные
клиентов провайдера.
Атака на хостинг-провайдера указанным методом была совершена в мае 2013 г. Название компании в Symantec не сообщают.
Специалисты
Symantec отмечают, что на фоне регулярных атак, которые происходят
ежедневно, указанная атака носит исключительный характер. В частности,
она отличается своей изощренностью. Ранее в Symantec подобные атаки не
встречали.
CNews Читать полностью: http://it.tut.by/375263
|
Категория: Безопасность IT |
Просмотров: 572 |
Добавил: laptop
| Рейтинг: 3.0/1 |
Добавлять комментарии могут только зарегистрированные пользователи. [ Регистрация | Вход ]
| |
| | |
|
Волк слабее льва и тигра, но в цирке волк не выступает!
Волк - единственный из зверей, который может пойти в бой на более сильного противника.
Если же он проиграл бой, то до последнего вздоха смотрит в глаза противника. После этого умирает...
Внимание! |
|
Администратор сайта laptop.ucoz.ru не несет ответственности за содержание рекламных объявлений. Все используемые на сайте зарегистрированные товарные знаки принадлежат своим законным владельцам! Используемая со сторонних источников информация публикуется с обязательными ссылками на эти источники.
| |
|
|