ГлавнаяГлавная / Новости, 201703Новости, 201703 / Обнаружен новый Linux-троян для организации массовых DDoS-атакОбнаружен новый Linux-троян для организации массовых DDoS-атак

Обнаружен новый Linux-троян для организации массовых DDoS-атак


КиТ Будь в СЕТИ!

Будь в СЕТИ! Каталог социальных сетей :: Будь в СЕТИ! - Добавить в избранное KiT - Keep-inTouch :: RSS-лента

Сети :: [Профессиональные] | [Зарубежные] | [Тематические] | [Молодежные] | [Детские] | [Медиа (игры, развлечения)] | [Знакомства] | [Купоны] | [Прочее]

Категории (метки) :: Авто | Музыка | Книги | Хобби | Профессии | Сообщества | Семья | Бизнес | Регионы | Спорт | * Статусы

Специалисты компании «Доктор Веб» исследовали опасного Linux-трояна, обладающего способностью заражать компьютеры и различные устройства, работающие под управлением ОС семейства Linux. Данная вредоносная программа, добавленная в базы под именем Linux.BackDoor.Fgt.1, предназначена для организации массовых DDoS-атак, сообщили CNews в «Доктор Веб».

После своего запуска на инфицированном устройстве троян Linux.BackDoor.Fgt.1 проверяет наличие подключения к интернету, обращаясь к одному из серверов Google, и, если соединение удалось установить, определяет IP- и MAC-адрес инфицированного устройства. Затем Linux.BackDoor.Fgt.1 пытается связаться с командным сервером, адрес которого «зашит» в теле самого трояна, отправляя ему сведения о версии вредоносной программы. В ответ Linux.BackDoor.Fgt.1 ожидает получения блока данных, содержащих команду для выполнения на инфицированном устройстве. Если от управляющего сервера пришла команда PING, зловред отправляет ответ PONG и продолжает функционировать на инфицированном устройстве. При получении команды DUP Linux.BackDoor.Fgt.1 завершает свою работу, рассказали в компании.

По словам экспертов «Доктор Веб», троян обладает специальной функцией, с использованием которой он в течение одного цикла осуществляет сканирование 256 удаленных IP-адресов, выбранных случайным образом, при этом цикл запускается по команде злоумышленников. В процессе генерации IP-адресов Linux.BackDoor.Fgt.1 проверяет, не попадают ли они в диапазоны, которые используются для адресации внутри локальных сетей — такие адреса игнорируются. В случае неудачи при попытке установки соединения Linux.BackDoor.Fgt.1 отправляет информацию об этом на принадлежащий злоумышленникам управляющий сервер.

Если же связь установлена, вредоносная программа пытается соединиться с портом удаленного узла, используемым службой Telnet, и получить от атакуемой машины запрос логина. Отправив на удаленный узел логин из заранее сформированного списка, Linux.BackDoor.Fgt.1 выполняет анализ поступающих от него откликов. Если среди них встречается запрос для ввода пароля, троян пытается выполнить авторизацию методом перебора паролей по списку. В случае успеха Linux.BackDoor.Fgt.1 отсылает на управляющий сервер IP-адрес, логин и пароль устройства, к которому удалось подобрать аутентификационные данные, а на атакуемый узел направляется команда загрузки специального скрипта. Тот, в свою очередь, скачивает из интернета и запускает во взломанной системе исполняемый файл самого трояна Linux.BackDoor.Fgt.1.

Примечательно, что на принадлежащем вирусописателям сервере имеется значительное количество исполняемых файлов Linux.BackDoor.Fgt.1, скомпилированных для разных версий и дистрибутивов Linux, в том числе для встраиваемых систем с архитектурой MIPS и SPARC-серверов. Таким образом, троян может инфицировать не только подключенные к интернету серверы и рабочие станции под управлением Linux, но и другие устройства, например, маршрутизаторы, указали в компании.

Linux.BackDoor.Fgt.1 способен выполнять целый ряд поступающих от злоумышленников команд, среди которых: запрос IP-адреса инфицированного устройства; запуск или остановка цикла сканирования; атака на заданный узел типа DNS Amplification; атака на заданный узел типа UDP Flood; атака на заданный узел типа SYN Flood; прекращение DDoS-атаки; завершение работы трояна.

Запись для троянской программы Linux.BackDoor.Fgt.1, позволяющая выявлять и удалять данную угрозу, добавлена в вирусные базы Dr.Web.



Как губили интернет: публичное обсуждение сетевого нейтралитета в США оказалось обманом

Публичное обсуждение отмены сетевого нейтралитета в США было поддельным, сообщило издание The Register. Об этом заявила в Вашингтоне на конференции хакеров ShmooCon эксперт Лия Фигероа (Leah Figueroa), старший инженер и аналитик данных компании Gravw...

МГТС предлагает в аренду «Умный дом»

Московская городская телефонная сеть запустила комплексную интеллектуальную автоматизированную систему управления жильем «Умный дом». Система предлагается по арендной схеме....

Mail.Ru поглотила киберспортивный холдинг ESforce более чем за $100 млн

Холдинг Mail.Ru Group официально анонсировал покупку 100% доли в киберспортивном холдинге ESforce. Сообщение о заключении сделки появилось на сайте Mail.Ru Group в понедельник 22 января 2018 г., однако информационное агентство Rambler News Service (R...

Maersk и IBM создают глобальную цифровую платформу поставок на базе блокчейна

Компании Maersk и IBM объявили о создании совместного предприятия, которое будет заниматься цифровой системой поставок на базе блокчейна для перевода цепочек поставок в цифровую форму и отслеживания международных перемещений грузов в реальном времен...

В «Цифровую экономику» вернут здравоохранение, госуправление и умные города

Среди новых направлений развития госпрограммы «Цифровая экономика» может появиться девять новых отраслей. Инициированная Президентом России Владимиром Путиным программа готовится охватить здравоохранение, образование, госуправление, энергетику, агроп...

Комментарии

Нравится
Счетчики
хостинг от .masterhost Яндекс.Метрика

Главная | Новости | КАТАЛОГ | Контакты