Распространяемый через социальные сети червь поражает и Linux-системы | автор: ALEX | 29 октября 2010
Категория: GNU/Linux, Security
В сети зафиксирована кроссплатформенная модификация сетевого червя Koobface, поражающая не только Windows-системы, но и машины, работающие под управлением linux и MacOS X. Для своего распространения червь использует социальные сети, такие как Twitter, Facebook и MySpace, публикуя в них под аккаунтом инфицированного пользователя сообщения, склоняющие друзей к нажатию на ссылку, такие как "не ты ли это на данном видеоролике ?".
Ссылка ведет на стилизованную под YouTube страницу, при попытке просмотра видеоролика на которой загружается вредоносный Java-апплет jnana.tsa. Апплет эксплуатирует недавно найденную уязвимость в Java-плагине для выхода за пределы изолированного окружения, сохраняет себя в системе и продолжает цепочку вредоносных публикаций уже от имени новой жертвы. Закрепившись в системе вредоносный код перехватывает параметры входа в социальные сети и использует их для своего распространения. Кроме того, апплет периодически соединяется с управляющими узлами ботнета и принимает от них команды, т.е. может быть использован для рассылки спама или участия в DDoS-атаках.
В linux вредоносный апплет копирует себя в домашнюю директорию пользователя, но не прописывает себя в файлы автозапуска, что, в отличие от поведения данного червя в Windows, ограничивает время его работы первой перезагрузкой системы. Эффективность атаки на linux-системы также снижается отсутствием поставки по умолчанию Java в популярных linux-дистрибутивах и оперативным выпуском обновлений.
Источник
Прочитано 4607 раз и оставлено 181 комментариев.
В сети зафиксирована кроссплатформенная модификация сетевого червя Koobface, поражающая не только Windows-системы, но и машины, работающие под управлением linux и MacOS X. Для своего распространения червь использует социальные сети, такие как Twitter, Facebook и MySpace, публикуя в них под аккаунтом инфицированного пользователя сообщения, склоняющие друзей к нажатию на ссылку, такие как "не ты ли это на данном видеоролике ?".
Ссылка ведет на стилизованную под YouTube страницу, при попытке просмотра видеоролика на которой загружается вредоносный Java-апплет jnana.tsa. Апплет эксплуатирует недавно найденную уязвимость в Java-плагине для выхода за пределы изолированного окружения, сохраняет себя в системе и продолжает цепочку вредоносных публикаций уже от имени новой жертвы. Закрепившись в системе вредоносный код перехватывает параметры входа в социальные сети и использует их для своего распространения. Кроме того, апплет периодически соединяется с управляющими узлами ботнета и принимает от них команды, т.е. может быть использован для рассылки спама или участия в DDoS-атаках.
В linux вредоносный апплет копирует себя в домашнюю директорию пользователя, но не прописывает себя в файлы автозапуска, что, в отличие от поведения данного червя в Windows, ограничивает время его работы первой перезагрузкой системы. Эффективность атаки на linux-системы также снижается отсутствием поставки по умолчанию Java в популярных linux-дистрибутивах и оперативным выпуском обновлений.
Источник
ВНИМАНИЕ !
Возможно что-то уже неактуально. Обращайте внимание на даты !
Эта статья опубликована 29 октября 2010-го года !
Прочитано 4607 раз и оставлено 181 комментариев.
#1.ALEX