Место для Вашей рекламы всего за 400 рублей в месяц ! email:incognito.anonimous@yandex.ru

Спонсор проекта:
Лучший вариант для анонимности купить прокси на выделенном сервере IPANN.NET.
Ads



Последние комментарии
#1
watersoda пишет: » Да и RHEL под "Эльбрус" не помешал бы... (19.03.2017)
// Обзор и попытка установки МСВС 5.0
#2
watersoda пишет: » Небольшая поправка: ... через соответствующий паке... (19.03.2017)
// Обзор и попытка установки МСВС 5.0
#3
watersoda пишет: » Кстати, мелькала где-то информация, что Red Hat сд... (19.03.2017)
// Обзор и попытка установки МСВС 5.0
#4
watersoda пишет: »
Цитата:
... МСВС отстаёт от ДОСа по поддержке виде...
(16.03.2017)
// Обзор и попытка установки МСВС 5.0
#5
admin пишет: » watersoda, этот ноутбук выпущен в 2012 году wink
Убунт... (16.03.2017)
// Обзор и попытка установки МСВС 5.0
#6
watersoda пишет: » И вот ещё, правда речь про МСВС 3.0:
Цитата:
Устрои...
(08.03.2017)
// Обзор и попытка установки МСВС 5.0
#7
watersoda пишет: » Я где-то читал, что ВНИИНС предоставляет список об... (08.03.2017)
// Обзор и попытка установки МСВС 5.0
#8
дохтур пишет: »
Gentoo написал:
Вот мне лично нахуй не надо ни одн...
(02.02.2017)
// Письма неадекватов
#9
дохтур пишет: »
Gentoo написал:
Вот мне лично нахуй не надо ни одн...
(02.02.2017)
// Письма неадекватов
#10
Gentoo пишет: » >>Autocad, Kompas, CorelDraw, SolidWorks, AD... (30.01.2017)
// Письма неадекватов
#11
watersoda пишет: » Just for fun как он есть.biggrin (15.01.2017)
// Линукса нет! Нас обманули !!!
#12
дохтур пишет: » admin, ага, ещё вот проприетарная лицензия на обще... (13.01.2017)
// Письма неадекватов
#13
admin пишет: » дохтур, а ранили его "тупые виндузяги" с... (13.01.2017)
// Письма неадекватов
#14
дохтур пишет: » Это была какая-то очень ранимая заблудшая душа (13.01.2017)
// Письма неадекватов
#15
admin пишет: »
дохтур написал:
Ровно такая же ситуация и с HD-Aud...
(09.01.2017)
// FreeDOS 1.2 Обзор
Quotes
Вот Mac действительно солидно поднялся. А подъем линукса в пределах погрешности измерения.

«Доктор Веб» нашел новый бэкдор для GNU/Linux | автор: admin | 21 октября 2016 |

Категория: Security


Вредонос получил название Linux.BackDoor.FakeFile.1, и распространяется, судя по всем признакам, распространяетя в архиве с видом PDF-файла, документа Microsoft Office или Open Office.

При запуске троянец сохраняется в каталог .gconf/apps/gnome-common/gnome-common, расположенный в домашнеи каталоге пользователя. Затем в каталоге, из которого его запустили, он ищет скрытый файл с названием, соответствующим его имени, и перемещает его на место исполняемого файла.

Linux.BackDoor.FakeFile.1 имел имя AnyName.pdf, он будет искать скрытый файл с именем .AnyName.pdf, после чего сохранит его вместо оригинального файла командой mv .AnyName.pdf AnyName.pdf. Если документ отсутствует, Linux.BackDoor.FakeFile.1 создает его и затем открывает в программе gedit.

После этого, вредонос проверяет имя дистрибутива GNU/Linux, который установлен на зараженом компьютере: если оно отличается от openSUSE, Linux.BackDoor.FakeFile.1 записывает в файлы /.profile или /.bash_profile команду для собственного автоматического запуска. Затем он извлекает из собственного файла и расшифровывает конфигурационные данные, после чего запускает два потока: один для обмена информацией с своим сервером, второй для отслеживания длительности коннекта. Если троянец не получает команд более 30 минут, соединение закрывается.

Linux.BackDoor.FakeFile.1 поддерживает следующие команды:

- передача на сервер сообщений, отправленных в ходе текущего коннекта;
- передача списка содержимого указанного каталого;
- передача на сервер указанных файл или папок со всем содержимым;
- удаление папки и файла;
- переименовывание указанного каталого;
- удаление себя;
- запуск новай копии процесса;
- закрыть текущее подключение;
- организовать backconnect и запуск sh;
- завершить backconnect;
- открыть исполняемый файл процесса на запись;
-закрыть файл процесса;
- создание файла или папки;
- запись переданных значений в файл;
- получит имена, права, размеры и даты создания файлов в указанной директории;
- установить права 777 на указанный файл;
- завершить выполнение бэкдора.

Linux.BackDoor.FakeFile.1 может работать без прав root, он может выполнять вредоносные функции с правами текущего пользователя, от имени которого был загружен. Троян ужев вирусных базах Dr.Web, поэтому не представляет опасности для пользователей.»

http://news.drweb.ru/show/?i=10265&lng=ru&c=14



Комментарии посетителей

#1. admin

убунтоводы могут спать спокойно biggrin
Просмотров: 11063