Календарь мероприятий
июль 2025
Пн |
Вт |
Ср |
Чт |
Пт |
Сб |
Вс |
| 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 | 31 | | | |
показать все 
Новости партнеров
ISBC и «Мострансавто»: как RFID-технологии меняют будущее общественного транспорта
Читать далее 
Только треть компаний автоматизировали развитие сотрудников — остальные ограничились наймом и документооборотом
Читать далее 
Исследование: лишь около 10% корпоративных систем поддерживают современную аутентификацию
Читать далее 
«Социальный код» представил ИИ-тренажер для развития soft skills в корпоративной среде
Читать далее 
Короткий век ИИ-агентов: 40% проектов не доживут до 2027 года
Читать далее 
показать все 
Статьи
Нет никакого развития современных технологий!
Читать далее 
Людмила Сальникова: «Сегодня руководитель, который хочет быть успешным, иметь свой мощный репутационный капитал, просто обязан быть публичным. В цифровом мире неизвестность равносильна пустому месту»
Читать далее 
Сергей Мисюра: «В техподдержке – 95% инцидентов уникальны по содержанию»
Читать далее 
Я – Ваш ИИ-помощник
Читать далее 
Новые технологии: зачем нам столько?
Читать далее 
Как искусственный интеллект изменит экономику
Читать далее 
Эпоха российской ориентации на Запад в сфере программного обеспечения завершилась
Читать далее 
Сладкая жизнь
Читать далее 
12 бизнес-концепций, которыми должны овладеть ИТ-руководители
Читать далее 
Проще, чем кажется. Эталонная модель документооборота или краткое руководство по цифровой трансформации
Читать далее 
показать все 
|
«Доктор Веб» исследовал бэкдор для Linux
Главная / Новости партнеров / «Доктор Веб» исследовал бэкдор для Linux
Facebook
Мой мир
Вконтакте
Одноклассники
Google+
Большинство троянцев-бэкдоров представляет угрозу для ОС Windows, однако некоторые могут работать на устройствах под управлением Linux. Именно такого троянца исследовали в октябре 2016 года специалисты компании «Доктор Веб».
Вредоносная программа получила наименование Linux.BackDoor.FakeFile.1, и распространяется она, судя по ряду признаков, в архиве под видом PDF-файла, документа Microsoft Office или Open Office.
При запуске троянец сохраняет себя в папку .gconf/apps/gnome-common/gnome-common, расположенную в домашней директории пользователя. Затем в папке, из которой был запущен, он ищет скрытый файл с именем, соответствующим своему имени, после чего перемещает его на место исполняемого файла. Например, если ELF-файл Linux.BackDoor.FakeFile.1 имел имя AnyName.pdf, он будет искать скрытый файл с именем .AnyName.pdf, после чего сохранит его вместо оригинального файла командой mv .AnyName.pdf AnyName.pdf. Если документ отсутствует, Linux.BackDoor.FakeFile.1 создает его и затем открывает в программе gedit.
После этого троянец проверяет имя дистрибутива Linux, который используется на атакуемом устройстве: если оно отличается от openSUSE,Linux.BackDoor.FakeFile.1 записывает в файлы <HOME>/.profile или <HOME>/.bash_profile команду для собственного автоматического запуска. Затем он извлекает из собственного файла и расшифровывает конфигурационные данные, после чего запускает два потока: один обменивается информацией с управляющим сервером, второй следит за длительностью соединения. Если троянцу не поступало команд более 30 минут, соединение разрывается.
Linux.BackDoor.FakeFile.1 может выполнять следующие команды:
- передать на управляющий сервер количество сообщений, отправленных в ходе текущего соединения;
- передать список содержимого заданной папки;
- передать на управляющий сервер указанный файл или папку со всем содержимым;
- удалить каталог;
- удалить файл;
- переименовать указанную папку;
- удалить себя;
- запустить новую копию процесса;
- закрыть текущее соединение;
- организовать backconnect и запустить sh;
- завершить backconnect;
- открыть исполняемый файл процесса на запись;
- закрыть файл процесса;
- создать файл или папку;
- записать переданные значения в файл;
- получить имена, разрешения, размеры и даты создания файлов в указанной директории;
- установить права 777 на указанный файл;
- завершить выполнение бэкдора.
Для своей работы Linux.BackDoor.FakeFile.1 не требует привилегий root, он может выполнять вредоносные функции с правами текущего пользователя, от имени учетной записи которого он был запущен. Сигнатура троянца добавлена в вирусные базы Dr.Web, поэтому он не представляет опасности для наших пользователей.
Подробнее о троянце
С В начало⇑
Facebook
Мой мир
Вконтакте
Одноклассники
Google+
Комментарии отсутствуют
Комментарии могут отставлять только зарегистрированные пользователи
|
Вакансии на сайте Jooble

|