Категории раздела |
|
Автомобильные гаджеты, ремонт...
[220]
|
Безопасность IT
[484]
|
Блоки питания, Power Banks, зарядки...
[490]
|
Видеорегистраторы
[220]
|
Гаджеты для спорта и здоровья...
[190]
|
Гаджеты, аксессуары...
[625]
|
Измерительная техника, инструменты
[449]
|
Накопители данных
[226]
|
Нетбуки, Ноутбуки, Ультрабуки
[680]
|
Мультиварки, блендеры и не только...
[158]
|
Планшеты
[758]
|
Радар-детекторы
[26]
|
Роботы-пылесосы
[37]
|
Своими руками
[357]
|
Сети, сетевые технологии, оборудование...
[269]
|
Смартфоны
[4966]
|
Фотокамеры, объективы, искусство фотографии..
[543]
|
Умный дом
[47]
|
Электронные книги
[96]
|
CB, LPD, PMR- связь...
[171]
|
DECT, IP-телефоны
[18]
|
Drones, boats, cars...
[108]
|
electric cars
[35]
|
GPS-навигаторы, трекеры...
[51]
|
Linux и не только
[4380]
|
mini computers и не только...
[409]
|
News IT, Это интересно, ликбез...
[1113]
|
Smart TV, UltraHD, приставки, проекторы...
[414]
|
Smart Watch
[263]
|
Sound: наушники, плееры, усилители...
[616]
|
Windows 10...
[298]
|
Windows 11
[28]
|
| |
|
|
| | |
| Главная » 2013 » Ноябрь » 19 » Обнаружен "самый изощренный" троян для Linux
11:55 Обнаружен "самый изощренный" троян для Linux |
Атакующие
понимали, что сеть провайдера обладает надежной защитой. Поэтому перед
ними встала задача проникнуть в нее, не генерируя подозрительный трафик,
что могло привлечь внимание службы безопасности. В итоге они
разработали и внедрили троян, который открывал собственный бэкдор
("лазейку"), через которую хакеры могли бы управлять удаленной системой.
После
внедрения троян Linux.Fokirtor передал в закодированном виде
злоумышленникам имя хоста, IP-адрес, порт, пароль, ключ SSH и логин.
Получив
указанные реквизиты, хакеры смогли отправлять на удаленный сервер
вполне легитимные запросы на выполнение различных команд, используя
стандартный протокол SSH. При этом, чтобы не быть обнаруженными, они
зашифровывали команды и помещали их в привычный не вызывающий подозрений
трафик.
Находясь на удаленном сервере, троян выполнял
непрерывный мониторинг трафика, приходящего по протоколу SSH, с целью
поиска последовательности символов "двоеточие, восклицательный знак,
точка с запятой и точка" (":!;.").
После обнаружения такой
последовательности, служившей командой на чтение трафика, троян
переходил в режим приема последующих данных и извлекал из них команды,
зашифрованные с помощью технологий Blowfish и Base64. Сообщения,
содержащие команды управления, могли выглядеть следующим образом:
:!;.UKJP9NP2PAO4.
Таким образом атакующие могли формировать
обычные сетевые запросы через SSH или другие протоколы и легко добавлять
секретную последовательность команд, избегая обнаружения. Команды
исполнялись сервером, и их результаты отсылались обратно хакерам. Среди
команд были и те, которые заставили сервер отправить персональные данные
клиентов провайдера.
Атака на хостинг-провайдера указанным методом была совершена в мае 2013 г. Название компании в Symantec не сообщают.
Специалисты
Symantec отмечают, что на фоне регулярных атак, которые происходят
ежедневно, указанная атака носит исключительный характер. В частности,
она отличается своей изощренностью. Ранее в Symantec подобные атаки не
встречали.
CNews Читать полностью: http://it.tut.by/375263
|
Категория: Безопасность IT |
Просмотров: 537 |
Добавил: laptop
| Рейтинг: 3.0/1 |
Добавлять комментарии могут только зарегистрированные пользователи. [ Регистрация | Вход ]
| |
| | |
|
Волк слабее льва и тигра, но в цирке волк не выступает!
Волк - единственный из зверей, который может пойти в бой на более сильного противника.
Если же он проиграл бой, то до последнего вздоха смотрит в глаза противника. После этого умирает...
Внимание! |
|
Администратор сайта laptop.ucoz.ru не несет ответственности за содержание рекламных объявлений. Все используемые на сайте зарегистрированные товарные знаки принадлежат своим законным владельцам! Используемая со сторонних источников информация публикуется с обязательными ссылками на эти источники.
| |
|
|