ГлавнаяГлавная / Новости, 201703Новости, 201703 / Обнаружен новый Linux-троян для организации массовых DDoS-атакОбнаружен новый Linux-троян для организации массовых DDoS-атак

Обнаружен новый Linux-троян для организации массовых DDoS-атак


КиТ Будь в СЕТИ!

Будь в СЕТИ! Каталог социальных сетей :: Будь в СЕТИ! - Добавить в избранное KiT - Keep-inTouch :: RSS-лента

Сети :: [Профессиональные] | [Зарубежные] | [Тематические] | [Молодежные] | [Детские] | [Медиа (игры, развлечения)] | [Знакомства] | [Купоны] | [Прочее]

Категории (метки) :: Авто | Музыка | Книги | Хобби | Профессии | Сообщества | Семья | Бизнес | Регионы | Спорт | * Статусы

Специалисты компании «Доктор Веб» исследовали опасного Linux-трояна, обладающего способностью заражать компьютеры и различные устройства, работающие под управлением ОС семейства Linux. Данная вредоносная программа, добавленная в базы под именем Linux.BackDoor.Fgt.1, предназначена для организации массовых DDoS-атак, сообщили CNews в «Доктор Веб».

После своего запуска на инфицированном устройстве троян Linux.BackDoor.Fgt.1 проверяет наличие подключения к интернету, обращаясь к одному из серверов Google, и, если соединение удалось установить, определяет IP- и MAC-адрес инфицированного устройства. Затем Linux.BackDoor.Fgt.1 пытается связаться с командным сервером, адрес которого «зашит» в теле самого трояна, отправляя ему сведения о версии вредоносной программы. В ответ Linux.BackDoor.Fgt.1 ожидает получения блока данных, содержащих команду для выполнения на инфицированном устройстве. Если от управляющего сервера пришла команда PING, зловред отправляет ответ PONG и продолжает функционировать на инфицированном устройстве. При получении команды DUP Linux.BackDoor.Fgt.1 завершает свою работу, рассказали в компании.

По словам экспертов «Доктор Веб», троян обладает специальной функцией, с использованием которой он в течение одного цикла осуществляет сканирование 256 удаленных IP-адресов, выбранных случайным образом, при этом цикл запускается по команде злоумышленников. В процессе генерации IP-адресов Linux.BackDoor.Fgt.1 проверяет, не попадают ли они в диапазоны, которые используются для адресации внутри локальных сетей — такие адреса игнорируются. В случае неудачи при попытке установки соединения Linux.BackDoor.Fgt.1 отправляет информацию об этом на принадлежащий злоумышленникам управляющий сервер.

Если же связь установлена, вредоносная программа пытается соединиться с портом удаленного узла, используемым службой Telnet, и получить от атакуемой машины запрос логина. Отправив на удаленный узел логин из заранее сформированного списка, Linux.BackDoor.Fgt.1 выполняет анализ поступающих от него откликов. Если среди них встречается запрос для ввода пароля, троян пытается выполнить авторизацию методом перебора паролей по списку. В случае успеха Linux.BackDoor.Fgt.1 отсылает на управляющий сервер IP-адрес, логин и пароль устройства, к которому удалось подобрать аутентификационные данные, а на атакуемый узел направляется команда загрузки специального скрипта. Тот, в свою очередь, скачивает из интернета и запускает во взломанной системе исполняемый файл самого трояна Linux.BackDoor.Fgt.1.

Примечательно, что на принадлежащем вирусописателям сервере имеется значительное количество исполняемых файлов Linux.BackDoor.Fgt.1, скомпилированных для разных версий и дистрибутивов Linux, в том числе для встраиваемых систем с архитектурой MIPS и SPARC-серверов. Таким образом, троян может инфицировать не только подключенные к интернету серверы и рабочие станции под управлением Linux, но и другие устройства, например, маршрутизаторы, указали в компании.

Linux.BackDoor.Fgt.1 способен выполнять целый ряд поступающих от злоумышленников команд, среди которых: запрос IP-адреса инфицированного устройства; запуск или остановка цикла сканирования; атака на заданный узел типа DNS Amplification; атака на заданный узел типа UDP Flood; атака на заданный узел типа SYN Flood; прекращение DDoS-атаки; завершение работы трояна.

Запись для троянской программы Linux.BackDoor.Fgt.1, позволяющая выявлять и удалять данную угрозу, добавлена в вирусные базы Dr.Web.



«Умные очки» Google Glass восстали из мертвых. Видео

Alphabet, родительская компания Google и владелец лаборатории Alphabet X (The Moonshot Factory), представила новую версию очков дополненной реальности Google Glass в версии Enterprise Edition (Glass EE). ...

«Яндекс» представил метод машинного обучения CatBoost и выложил его в открытый доступ

«Яндекс» представил метод машинного обучения - CatBoost - для более качественного прогнозирования моделей, сообщает пресс-служба компании....

Минкомсвязи объяснило, как будет закрывать «зеркала» сайтов в Рунете

На общественное обсуждение вынесен проект правительственного постановления, которое определяет, какие интернет-ресурсы могут считаться «зеркалами» пиратских сайтов. Напомним, с октября 2017 г. такие зеркала подлежат блокировке без обращения в суд, ес...

Найти специалистов по кибербезопасности становится все труднее

По оценкам фирмы Cybersecurity Ventures, в 2015 году ущерб от киберпреступности в мире (связанный с уничтожением данных, хищением денег и интеллектуальной собственности, потерями рабочего времени и так далее) достиг 3 трлн долл., а к 2021 году вырас...

МТС сообщила о техническом дефолте АФК «Система»

МТС разослала информацию с уведомлением о том, что АФК «Система», крупнейший акционер МТС с долей эффективного участия 50,03%, сообщила о наступлении 17 июля 2017 г. технического дефолта по кредитным обязательствам АФК «Система» на общую сумму около ...

Комментарии

Нравится
Счетчики
хостинг от .masterhost Яндекс.Метрика

Главная | Новости | КАТАЛОГ | Контакты