Serwery Linux zaatakował trojan Linux.Sshdkit.6
2013-06-14 13:20
Serwery Linux zaatakował trojan Linux.Sshdkit.6 © Mopic - Fotolia.com
Przeczytaj także: Zagrożenia internetowe I kw. 2013
Złośliwe oprogramowanie typu Linux.Sshdkit ukrywa się pod postacią bibliotek dla 32-bitowych i 64-bitowych dystrybucji Linuksa. Po udanej instalacji, trojan wszczepia swój kod do procesu sshd (odpowiedzialnego za udostępnianie szyfrowanego kanału do zdalnego łączenia się z danym serwerem i za identyfikowanie użytkownika), a następnie wykorzystuje jego mechanizmy autoryzacyjne. Po uruchomieniu sesji i wprowadzeniu nazwy oraz hasła użytkownika, wirus wykrada te dane i przesyła je na zdalne serwery. W przypadku poprzednich wersji trojana Linux.Sshdkit, udało się przejąć kilka takich serwerów, a przy tym ustalić nie tylko liczbę zainfekowanych urządzeń, ale również ich adresy IP. Tylko w ostatnim miesiącu analitycy Doctor Web odkryli 562 zainfekowanych serwerów.fot. Mopic - Fotolia.com
Serwery Linux zaatakował trojan Linux.Sshdkit.6
Nowa wersja tego złośliwego oprogramowania – Linux.Sshdkit.6 – ukrywa się pod postacią bibliotek dla 64-bitowych dystrybucji Linuksa. W obecnej wersji wprowadzono wiele zmian, aby utrudnić analitykom wirusów przechwycenie skradzionych haseł. Cyberprzestępcy zmienili m.in. metodę określania adresów serwerów, na które trojan wysyła skradzione informacje. Obecnie do obliczenia serwera docelowego używane jest specjalne hasło tekstowe, zawierające dane szyfrowane kluczem RSA wielkości 128 bajtów. Algorytm służący do generowania adresów zdalnych serwerów został przedstawiony na schemacie widocznym poniżej.
fot. mat. prasowe
Linux.Sshdkit.6
Ponadto, zmieniony został algorytm wykorzystywany do kierowania trojanem Linux.Sshdkit.6: otrzymuje on specjalny ciąg znaków sterujących, z którego dekoduje polecenie do wykonania wraz z parametrami.
W związku z zagrożeniem ze strony nowego złośliwego oprogramowania, Doctor Web zaleca wszystkim administratorom serwerów Linux sprawdzenie systemu pod kątem tego zagrożenia.
oprac. : Katarzyna Sikorska / eGospodarka.pl
Przeczytaj także
-
Cyberataki: szybsze i coraz bardziej zautomatyzowane
-
Fortinet: cyberataki nie odpuszczają, ale jest szansa to zmienić
-
6 najpopularniejszych sposobów na zarażenie programami malware
-
Cyberprzestępczość przechodzi metamorfozę. Oto aktualne zagrożenia
-
Fortinet: co planuje cyberprzestępczość na 2021 rok?
-
Cyberataki: nowe możliwości dzięki COVID-19 i pracy zdalnej
-
Cyberprzestępczość 2020. Prognozy i rady
-
Cyberataki: w III kw. phishing nieco osłabł, ale miał godnych następców
-
Fortinet: najbardziej dotkliwe cyberataki II kw. 2019 r.
Skomentuj artykuł Opcja dostępna dla zalogowanych użytkowników - ZALOGUJ SIĘ / ZAREJESTRUJ SIĘ
Komentarze (0)