В мае 2014 г. обнаружено рекордное число троянов для Linux

- КиТ :: Будь в СЕТИ!

В мае 2014 г

В мае 2014 г. обнаружено рекордное число троянов для Linux

число обнаруженных троянов для Linux достигло рекорда по сравнению с предыдущими месяцами. Значительная часть из них была предназначена для проведения DDoS-атак, сообщает разработчик антивирусов «Доктор Веб».

«Стереотипное мнение о том, что операционные системы, построенные на базе ядра Linux, в силу особенностей своей архитектуры полностью защищены от проникновения вредоносных программ, заметно облегчает жизнь злоумышленникам, распространяющим подобное ПО», — прокомментировали аналитики.

В компании не сообщили точное число обнаруженных угроз, но в сообщении пресс-службы «Доктора Веба» фигурируют девять разновидностей вредоносного кода.

Список вредоносных программ разделен на три части: группа Linux.DDoS, группа Linux.DnsAmp и Linux.Mrblack.

В первую группу вошли трояны Linux.DDoS.3, Linux.DDoS.22 и Linux.DDoS.24, обладающие широким спектром функциональных возможностей. После запуска они определяют адрес командного сервера и отправляют на него информацию о зараженной системе, а затем ожидают получения конфигурационных данных с параметрами текущей задачи (отчет о ее выполнении также впоследствии отправляется злоумышленникам).

Трояны группы Linux.DDoS позволяют осуществлять DDoS-атаки на заданный сервер с использованием протоколов TCP/IP (TCP Flood), UDP (UDP Flood), а также отправляют запросы на серверы DNS для усиления эффективности атак (DNS Amplification).


В мае «Доктор Веб» идентифицировал не менее девяти троянов для Linux

Модификация Linux.DDoS.22 ориентирована на работу с дистрибутивами Linux для процессоров ARM, а Linux.DDoS.24 способен заражать серверы и рабочие станции, на которых используются 32-разрядные версии Ubuntu и CentOS.

Вторая группа — Linux.DnsAmp.1, Linux.DnsAmp.2, Linux.DnsAmp.3, Linux.DnsAmp.4 и Linux.DnsAmp.5. Подобно другим представителям этого класса DDoS-троянцев, Linux.DnsAmp регистрирует себя в автозагрузке, собирает и отправляет на удаленный сервер сведения о конфигурации зараженной машины (версия ОС, частота процессора, объем свободной памяти и т. д.), после чего ожидает поступления управляющих команд.

Трояны группы Linux.DnsAmp позволяют проводить атаки вида SYN Flood (отправка большого количества запросов на инициализацию TCP-соединений), UDP Flood (отправка множества пакетов UDP) и Ping Flood (отправка пакетов ICMP). Трояны этой группы используют технологии усиления DDoS-атак DNS Amplification и NTP Amplification.

Наконец, вредонос Linux.Mrblack предназначен для ARM-совместимых дистрибутивов Linux. Троянец также предназначен для проведения DDoS-атак с использованием протоколов TCP/IP и HTTP. Он имеет довольно примитивную архитектуру и, подобно другим аналогичным угрозам, действует по команде с управляющего сервера.

«Командные центры, с использованием которых осуществляется управление упомянутыми троянскими программами, располагаются преимущественно на территории Китая, и реализованные с их помощью DDoS-атаки направлены, в основном, против китайских интернет-ресурсов», — рассказали в компании «Доктор Веб».

Указанные вредоносные программы объединяют общие черты, включая назначение и используемые протоколы и пакеты. Специалисты «Доктор Веб» предполагают, что большинство из них были созданы одним и тем же автором.

ПодпискаБудь в СЕТИ! Новости социальных сетей - всегда актуальное
 
Группы: ВК | OK | Tg