Категории раздела |
|
Автомобильные гаджеты, ремонт...
[144]
|
Безопасность IT
[404]
|
Блоки питания, Power Banks, зарядки...
[512]
|
Видеорегистраторы
[188]
|
Гаджеты для спорта и здоровья...
[191]
|
Гаджеты, аксессуары...
[627]
|
Измерительная техника, инструменты
[446]
|
Накопители данных
[233]
|
Нетбуки, Ноутбуки, Ультрабуки
[691]
|
Мультиварки, блендеры и не только...
[164]
|
Планшеты
[764]
|
Радар-детекторы
[26]
|
Роботы-пылесосы
[40]
|
Своими руками
[366]
|
Сети, сетевые технологии, оборудование...
[273]
|
Смартфоны
[4963]
|
Фотокамеры, объективы, искусство фотографии..
[541]
|
Умный дом
[53]
|
Электронные книги
[102]
|
CB, LPD, PMR- связь...
[170]
|
DECT, IP-телефоны
[18]
|
Drones, boats, cars...
[109]
|
electric cars
[35]
|
GPS-навигаторы, трекеры...
[51]
|
Linux и не только
[3983]
|
mini computers и не только...
[412]
|
News IT, Это интересно, ликбез...
[1121]
|
Smart TV, UltraHD, приставки, проекторы...
[416]
|
Smart Watch
[269]
|
Sound: наушники, плееры, усилители...
[619]
|
Windows 10...
[301]
|
Windows 11
[37]
|
| |
|
|
| | |
| Главная » 2013 » Ноябрь » 19 » Обнаружен "самый изощренный" троян для Linux
11:55 Обнаружен "самый изощренный" троян для Linux |
Атакующие
понимали, что сеть провайдера обладает надежной защитой. Поэтому перед
ними встала задача проникнуть в нее, не генерируя подозрительный трафик,
что могло привлечь внимание службы безопасности. В итоге они
разработали и внедрили троян, который открывал собственный бэкдор
("лазейку"), через которую хакеры могли бы управлять удаленной системой.
После
внедрения троян Linux.Fokirtor передал в закодированном виде
злоумышленникам имя хоста, IP-адрес, порт, пароль, ключ SSH и логин.
Получив
указанные реквизиты, хакеры смогли отправлять на удаленный сервер
вполне легитимные запросы на выполнение различных команд, используя
стандартный протокол SSH. При этом, чтобы не быть обнаруженными, они
зашифровывали команды и помещали их в привычный не вызывающий подозрений
трафик.
Находясь на удаленном сервере, троян выполнял
непрерывный мониторинг трафика, приходящего по протоколу SSH, с целью
поиска последовательности символов "двоеточие, восклицательный знак,
точка с запятой и точка" (":!;.").
После обнаружения такой
последовательности, служившей командой на чтение трафика, троян
переходил в режим приема последующих данных и извлекал из них команды,
зашифрованные с помощью технологий Blowfish и Base64. Сообщения,
содержащие команды управления, могли выглядеть следующим образом:
:!;.UKJP9NP2PAO4.
Таким образом атакующие могли формировать
обычные сетевые запросы через SSH или другие протоколы и легко добавлять
секретную последовательность команд, избегая обнаружения. Команды
исполнялись сервером, и их результаты отсылались обратно хакерам. Среди
команд были и те, которые заставили сервер отправить персональные данные
клиентов провайдера.
Атака на хостинг-провайдера указанным методом была совершена в мае 2013 г. Название компании в Symantec не сообщают.
Специалисты
Symantec отмечают, что на фоне регулярных атак, которые происходят
ежедневно, указанная атака носит исключительный характер. В частности,
она отличается своей изощренностью. Ранее в Symantec подобные атаки не
встречали.
CNews Читать полностью: http://it.tut.by/375263
|
Категория: Безопасность IT |
Просмотров: 568 |
Добавил: laptop
| Рейтинг: 3.0/1 |
Добавлять комментарии могут только зарегистрированные пользователи. [ Регистрация | Вход ]
| |
| | |
|
Волк слабее льва и тигра, но в цирке волк не выступает!
Волк - единственный из зверей, который может пойти в бой на более сильного противника.
Если же он проиграл бой, то до последнего вздоха смотрит в глаза противника. После этого умирает...
Внимание! |
|
Администратор сайта laptop.ucoz.ru не несет ответственности за содержание рекламных объявлений. Все используемые на сайте зарегистрированные товарные знаки принадлежат своим законным владельцам! Используемая со сторонних источников информация публикуется с обязательными ссылками на эти источники.
| |
|
|