Место для Вашей рекламы всего за 400 рублей в месяц ! email:incognito.anonimous@yandex.ru

Спонсор проекта
Лучший вариант для анонимности купить прокси на выделенном сервере IPANN.NET.
Ads



Последние комментарии
#1
Александр пишет: » Про себя расскажу, купил первый свой дистрибутив L... (13.02.2020)
// Переход с Windows на Linux - ГЛУПОСТЬ
#2
admin пишет: » Александр, я перепробовал немало конвертеров под л... (02.02.2020)
// 28 причин почему GNU/Linux не имеет будущего
#3
Александр пишет: » Всё верно, к примеру мне не хватает конвертера ауд... (01.02.2020)
// 28 причин почему GNU/Linux не имеет будущего
#4
admin пишет: » Ну и где это ваше будущее ? Уже прошёл четвёртый г... (29.01.2020)
// 28 причин почему GNU/Linux не имеет будущего
#5
admin пишет: » иван, аргументы давай (28.01.2020)
// 28 причин почему GNU/Linux не имеет будущего
#6
watersoda пишет: » А с другой стороны, какой смысл в МСВС 5.0, когда ... (12.11.2017)
// Обзор и попытка установки МСВС 5.0
#7
X_perienced пишет: » А какое именно оборудование там подерживается - го... (25.08.2017)
// Обзор и попытка установки МСВС 5.0
#8
Linups_Troolvalds пишет: » Хватит писать бред. МСВС (возможно) не работает на... (24.07.2017)
// Обзор и попытка установки МСВС 5.0
#9
watersoda пишет: » Да и RHEL под "Эльбрус" не помешал бы... (19.03.2017)
// Обзор и попытка установки МСВС 5.0
#10
watersoda пишет: » Небольшая поправка: ... через соответствующий паке... (19.03.2017)
// Обзор и попытка установки МСВС 5.0
Quotes
Переводить школы на Linux безумие. Большинство приложний для Линукс и так выглядят как будто их школьник написал!

Троян в сторонних бинарниках программы под Linux | автор: admin | 16 апреля 2016

Категория: Security


В распространяемых бинарных файлах для Linux найден троянец в исполняемом файле утилиты для совершения атаки методом наводнения IP-адреса жертвы UDP-пакетами. Кроме заявленных возможностей, программа выполняет также и троянские функции, оставляя чёрный ход в системе. Для запуска UDP-флуда требуются права рута, и вредонос сразу получает полноценный доступ к жертве. Не загружайте и не запускайте бинарники из непроверенных источников.

После запуска UDP-флуда, в систему загружается и устанавливается один из трех бэкдоров (1, 2, 3), позволяя взломщику запускать любые программы на системе жертвы. Бэкдор сохраняется в файлах /lib/.loves или /lib/.socket1, очищает правила брандмауэра и активируется путем изменения файла /etc/rc.local и задает задание в диспетчере расписаний Cron и время от времени подключается к внешнему управляющему серверу, чтобы получить от него команды. Например, поддерживаются команды на DDoS-атаку, запуск любого кода, сканирование портов, загрузку файлов и т.п.

Исходники программы открыты - вот и вредонос. По этому, если у вас GNU/Linux, качайте программы только из проверенных источников, хотя и проверенные источники бывают взломаны. И забудьте про аккаунт root (это особенно касается владельцев серверов), в линуксе и под обычным аккаунтом легко работать.

http://www.opennet.ru/opennews/art.shtml?num=44238


Голосов: 6


Прочитано 89192 раз

Добавление комментария:

Имя:
Пароль: (если зарегистрирован)
Email: (обязательно!)

теги форматирования

добавить смайлы
 

Правила комментирования >>