Спонсор проекта
Лучший вариант для анонимности купить прокси на выделенном сервере IPANN.NET.
Рекламки



Авторизация






Для восстановления доступа пишите на E-mail stoplinux@yandex.ru.
Последние комментарии
#1
2023 пишет: » Запостите:

s3r [точка] ru/stavka-tolko-na-linuks-et... (18.03.2023)
// ОСТОРОЖНО: ВИНДОФИЛИЯ!
#2
layder пишет: » Забавно следить за зиганутой публикой, особенно в ... (17.03.2023)
// Руслан Карманов о Украине
#3
бронедрочец пишет: » В костылинуксе порядок таков: нужен нормальный кал... (02.03.2023)
// Обзор калькуляторов в GNU/Linux
#4
Линупсодав пишет: » Костылинупс на десктопе не взлетит без прикладнухи... (13.02.2023)
// ОСТОРОЖНО: ВИНДОФИЛИЯ!
#5
admin пишет: » БоЗяН, ожидаемо. (30.01.2023)
// ReactOS 0.4.1
Цитаты
СПО как рыночное явление - это инструмент конкурентной борьбы, позволяющий легально вести демпинг на территории конкурента.
Наши сайты.
Наши другие сайты, которые всё ещё в сети:
1. Архив форума СЛОРа
2. Архив linexp.ru
3. Архив bitomatics.ru



Kwork.ru - услуги фрилансеров от 500 руб.

Семейство опасных Linux-троянов устраивает DDoS-атаки | автор: admin | 29 сентября 2016

Категория: Security


ddos.jpg (113.54 Kb)

Аналитики «Доктор Веб» изучили троян linux.Mirai, используемый для проведения DDoS-атак. Об этом 27 сентября сообщается в блоге компании. Более ранние ранние версии этого вредоноса уже были изучены, поэтому в новой выпуске linux.Mirai, специалисты нашли признаки ранних версий и даже характерные особенности троянов других семейств.




Kwork.ru - услуги фрилансеров от 500 руб.

Чего не видят фанатики обоих лагерей? Смотрите с минуты 25:40


Первая версия этого вредоноса для linux, впоследствии получившая название linux.Mirai, появилась еще в мае 2016 года и была включена в антивирусные базы Dr.Web под названием linux.DDoS.87. Этот троян работает на архитектурах х86, ARM, SPARC, MIPS, M68K,SH-4 и предназначен для проведения атак на отказ обслуживания, то есть DDoS-атак.

linux.DDoS.87 имеет в своем коде целый ряд ошибок, которые были исправлены вирусмэйкерами в новых версиях. Этот троян имеет определенное сходство с вредоносами семейства linux.BackDoor.Fgt, один из которых проявил себя в ноябре 2014 года. После запуска на зараженном устройстве, linux.DDoS.87 ищет в памяти процессы других троянских программ и прекращает их выполнение. Чтобы исключить случайную остановку собственного процесса, троянец создает в своей папке файл с именем .shinigami и время от времени проверяет его присутствие. Затем linux.DDoS.87 устанавливает связь со своим командным сервером для получения команд. На сервер отправляется идентификатор, показывающий архитектуру зараженного устройства, и сведения о MAC-адресе сетевого адаптера.

По команде взломщиков, linux.DDoS.87 выполняет следующие виды DDoS-атак:

- UDP flood;
- UDP flood over GRE;
- DNS flood;
- TCP flood (несколько видов);
- HTTP flood.

Максимальный срок непрерывной работы linux.DDoS.87 на зараженном устройстве составляет одну неделю, по истечении которой троянец завершает собственный процесс.

В начале августа 2016 года вирусные аналитики компании «Доктор Веб» обнаружили новую версию этого опасного вредоноса, получившую название linux.DDoS.89. Этот вредонос имеет множество общих сходств со своим предшественником, однако прослеживаются и характерные отличия от linux.DDoS.87. Например, в новой версии алгоритм действий при запуске трояна. Изменился механизм защиты от выгрузки собственного процесса: теперь вредонос не проверяет присутствие специального файла в своей папке, а проверяет идентификатор процесса (PID). Среди отсылаемой linux.DDoS.89 на главный сервер информации убран МАС-адрес сетевой карты. Кроме этого, из списка поддерживаемых типов атак убран HTTP flood, в то время как вид получаемых от взломщиков команд остался прежним. Кроме этого, в linux.DDoS.89 появился новый компонент — telnet-сканнер, который раньше использовался во всех версиях linux.BackDoor.Fgt. Этот сканер предназначается для сканирования сети на уязвимые устройства и несанкционированное подключение через протокол telnet.

В конце августа – начале сентября специалисты обнаружили ещё один вид этого вредоноса, получившего название linux.Mirai. В некоторых образцах вредоносов появилась функция самоудаления. Троянец научился отключать сторожевой таймер watchdog, который предотвращает зависание ОС, а в перечень проводимых видов атак вернули HTTP flood. Тем не менее, linux.Mirai во многом похож на своих предшественников.

Некоторые специалисты сообщили в своих исследованиях, что если linux.Mirai находит в сети уязвимое telnet-устройство, троянец запускает встроенный в его тело bash-скрипт. Такое поведение действительно свойственно для linux.BackDoor.Fgt, однако ни в одном образце linux.Mirai, находящихся в распоряжении вирусных аналитиков «Доктор Веб», подобного сценария найти не удалось.

http://news.softodrom.ru/ap/b26204.shtml

Чего не видят фанатики обоих лагерей? Смотрите с минуты 25:40



      ВНИМАНИЕ !
Возможно что-то уже неактуально. Обращайте внимание на даты !
Эта статья опубликована 29 сентября 2016-го года !



Голосов: 0


Прочитано 90729 раз и оставлено 1 комментариев.
Kwork.ru - услуги фрилансеров от 500 руб.

Мой VPS с 2016-го года !

Этот сайт размещён на мощностях компании Айпи Сервер с 2016-го года. Стабильность проверена временем !






Комментарии посетителей

#1. watersoda

Работает на всех дистрибутивах линукса и без рутовских прав?

Kwork.ru - услуги фрилансеров от 500 руб.