Главная / Новости, 201703 / Обнаружен новый Linux-троян для организации массовых DDoS-атак

Обнаружен новый Linux-троян для организации массовых DDoS-атак

Будь в СЕТИ! Каталог социальных сетей :: Будь в СЕТИ! - Добавить в избранное KiT - Keep-inTouch :: RSS-лента

Сети :: [Профессиональные] | [Зарубежные] | [Тематические] | [Молодежные] | [Детские] | [Медиа (игры, развлечения)] | [Знакомства] | [Купоны] | [Прочее]

Категории (метки) :: Авто | Музыка | Книги | Хобби | Профессии | Сообщества | Семья | Бизнес | Регионы | Спорт | * Статусы

Специалисты компании «Доктор Веб» исследовали опасного Linux-трояна, обладающего способностью заражать компьютеры и различные устройства, работающие под управлением ОС семейства Linux. Данная вредоносная программа, добавленная в базы под именем Linux.BackDoor.Fgt.1, предназначена для организации массовых DDoS-атак, сообщили CNews в «Доктор Веб».

После своего запуска на инфицированном устройстве троян Linux.BackDoor.Fgt.1 проверяет наличие подключения к интернету, обращаясь к одному из серверов Google, и, если соединение удалось установить, определяет IP- и MAC-адрес инфицированного устройства. Затем Linux.BackDoor.Fgt.1 пытается связаться с командным сервером, адрес которого «зашит» в теле самого трояна, отправляя ему сведения о версии вредоносной программы. В ответ Linux.BackDoor.Fgt.1 ожидает получения блока данных, содержащих команду для выполнения на инфицированном устройстве. Если от управляющего сервера пришла команда PING, зловред отправляет ответ PONG и продолжает функционировать на инфицированном устройстве. При получении команды DUP Linux.BackDoor.Fgt.1 завершает свою работу, рассказали в компании.

По словам экспертов «Доктор Веб», троян обладает специальной функцией, с использованием которой он в течение одного цикла осуществляет сканирование 256 удаленных IP-адресов, выбранных случайным образом, при этом цикл запускается по команде злоумышленников. В процессе генерации IP-адресов Linux.BackDoor.Fgt.1 проверяет, не попадают ли они в диапазоны, которые используются для адресации внутри локальных сетей — такие адреса игнорируются. В случае неудачи при попытке установки соединения Linux.BackDoor.Fgt.1 отправляет информацию об этом на принадлежащий злоумышленникам управляющий сервер.

Если же связь установлена, вредоносная программа пытается соединиться с портом удаленного узла, используемым службой Telnet, и получить от атакуемой машины запрос логина. Отправив на удаленный узел логин из заранее сформированного списка, Linux.BackDoor.Fgt.1 выполняет анализ поступающих от него откликов. Если среди них встречается запрос для ввода пароля, троян пытается выполнить авторизацию методом перебора паролей по списку. В случае успеха Linux.BackDoor.Fgt.1 отсылает на управляющий сервер IP-адрес, логин и пароль устройства, к которому удалось подобрать аутентификационные данные, а на атакуемый узел направляется команда загрузки специального скрипта. Тот, в свою очередь, скачивает из интернета и запускает во взломанной системе исполняемый файл самого трояна Linux.BackDoor.Fgt.1.

Примечательно, что на принадлежащем вирусописателям сервере имеется значительное количество исполняемых файлов Linux.BackDoor.Fgt.1, скомпилированных для разных версий и дистрибутивов Linux, в том числе для встраиваемых систем с архитектурой MIPS и SPARC-серверов. Таким образом, троян может инфицировать не только подключенные к интернету серверы и рабочие станции под управлением Linux, но и другие устройства, например, маршрутизаторы, указали в компании.

Linux.BackDoor.Fgt.1 способен выполнять целый ряд поступающих от злоумышленников команд, среди которых: запрос IP-адреса инфицированного устройства; запуск или остановка цикла сканирования; атака на заданный узел типа DNS Amplification; атака на заданный узел типа UDP Flood; атака на заданный узел типа SYN Flood; прекращение DDoS-атаки; завершение работы трояна.

Запись для троянской программы Linux.BackDoor.Fgt.1, позволяющая выявлять и удалять данную угрозу, добавлена в вирусные базы Dr.Web.



Мировые продажи Windows рухнули

Выручка Microsoft от продаж лицензий на операционную систему Windows производителям персональных компьютеров снизилась приблизительно на 23% в III квартале 2014-2015 финансового года, окончившегося 31 марта 2015 г. При этом выручка от продаж лицензий...

Подразделение безопасности Белого дома выявило следы хакерской атаки, проведенной в октябре 2014 года.

Как показало расследование, данные с мобильного телефона Барака Обамы не были скомпрометированы. Однако неизвестные хакеры могли получить доступ к архивным копиям, содержащим секретную информацию. Вывод в пользу принадлежности хакеров к русскому сег...

Disney снабжает смартфоны ультразвуковыми ручками управления

Чехол-ободок по тонкой трубке передает ультразвуковой сигнал, непрерывно генерируемый динамиком, на микрофон аппарата. Изменения в звуке, вызванные касаниями ободка, распознаются как управляющие сигналы: чехол представляет собой пассивное аналоговое...

США приняли стратегию наступательной кибервойны

Власти США будут совершать кибератаки на военные вычислительные сети и военную инфраструктуру своих противников в регионах, где США имеют собственные интересы. Решение о применении кибератак будут принимать президент США и министр обороны. Например, ...

В России могут начать взимать налоги с зарубежных ИТ-компаний.

Николай Никифоров, руководитель Минкомсвязи РФ, думает, что пора уже рассмотреть вопрос налогообложения зарубежных ИТ-компаний по местонахождению пользователей их услуг. В случае экстерриториального оказания электронных услуг фактор размещения конеч...

Комментарии

Нравится
Счетчики
хостинг от .masterhost Яндекс.Метрика

Главная | Новости | КАТАЛОГ | Контакты