Русский Татарча RSS Имам Юрист Фонд Реклама Типография
Информационное агентство Инфо-Ислам
Общероссийское
информационное агентство мусульман
24
Пятница
февраля

Новый бэкдор для Linux обладает широким функционалом

Главная страница / Обзоры товаров и услуг / Новый бэкдор для Linux обладает широким функционалом - 29 Ноября 2015

Новое вредоносное приложение для системы Linux, получившее кодовое обозначение Linux.BackDoor.Xnote.1, использует для распространения стандартную для вирусов данного класса схему. Утилита подбирает пароль для доступа к компьютеру по защищенному протоколу SSH. В «Доктор Веб» считают, что в разработке опасного приложения участвовали представители китайской хакерской группы ChinaZ.

После атаки зловред в первую очередь проверяет наличие собственной рабочей копии в системе. Если устройство уже инфицировано программа завершает свою деятельность. Инсталляция продолжается, если запуск был осуществлен с максимальными привилегиями.

Защитить себя в правовом поле вам поможет знание законов и умение ориентироваться в нормативно-правовой базе. Пользуйтесь http://consultant-prof.ru/kupit_konsultant_plyus чтобы быть в курсе последних изменений в законодательстве.

Для обмена с управляющим узлом используется сложный алгоритм. Для загрузки конфигурационных данных вирус ищет в коде специальную строку, которая указывает на начало блока конфигурации. После расшифровки инициируется последовательный опрос указанных управляющих серверов, пока не будет найден работающий. Перед отправкой данных троянская программа сжимает их при помощи библиотеки zlib.

После отправки на сервер информации о зараженном ПК Linux.BackDoor.Xnote.1 переводится в режим ожидания новых инструкций. Если поступившая команда подразумевает выполнение определенного задания, создается новый процесс, которому предоставляется отдельное соединение с сервером управления. Канал используется для получения необходимых данных конфигурации и отправки результата.

К примеру, у злоумышленников есть возможность запустить DDoS-атаку на определенный интернет-узел (поддерживаются типы атак: NTP Amplification, HTTP Flood, UDP Flood и SYN Flood), обновить исполняемый модуль вируса, удалить его, а также записать данные в файл.

Кроме того, троянское приложение способно активировать командную оболочку (компонент shell) с указанными переменными окружения, после чего предоставить полноценных доступ к ней внешнему серверу. Также реализована возможность запустить в зараженной системе собственный сервер portmap или SOCKS proxy.

Специалисты отметили, что сигнатура новой угрозы уже занесена в соответствующие базы, что позволяет современным антивирусным решениям оперативно блокировать ее.

-->



Читайте также:

Сегодня в Казани открылся V НеФорум блогеров Хайдар Али — путь из низов
Фонд «Ярдэм» посетили участницы Международного форума-выставки «Руками женщины» В Казани прошел благотворительный концерт для людей с ДЦП
Какие бывают кредитные ловушки? Компьютерную программу научили определять лжецов по видео
Об отсутствии пользы диет «Яндекс» поглотил разработчиков знаменитого российского антивируса
6 правил счастливой семьи Предъявите книгу жалоб! Особенности ведения документа и рассмотрения заявок
Каким образом создать красивый весенний интерьер в своей квартире Лего Эльфы - один из самых красивых конструкторов от Lego
Пять простых и бюджетных решений оформления узкого балкона Строим "Теплый дом"
Авторы музыки подали против Spotify иск на $150 млн за невыплату роялти Фитокосметика: из древних времен в наши дни
Рыба с овощами Как удачно продать свой автомобиль
Понятие следа в криминалистике Индия: город Хампи - памятник Всемирного наследия Юнеско


Как необходимо решать проблему ношения Хиджаба в школах?
Всего ответов: 141


23.02 В Турции завершили следствие о попытке госпереворота‍
23.02 Ассоциация исламского бизнеса открывает свои представительства
23.02 Муфтий Дагестана встретился с ректором университета Билад аль-Шам
23.02 В России могут ограничить продажи компьютерных игр и детских игрушек
23.02 Впервые за 50 лет в Дании идет суд за кощунство
23.02 В Дербенте прошел молодежный антитеррористический форум
23.02 Минниханов находится в Китае с рабочей поездкой
23.02 Cтуденты встретились со спортивными послами предстоящих IV Игр исламской солидарности
22.02 Канада предоставит убежище нелегальным мигрантам, прибывающим из США
22.02 В Уфе утверждена программа подготовки специалистов с углубленным знанием истории и культуры ислама
22.02 В Саудовской Аравии заблокировали 360 тыс аккаунтов террористов в соцсетях
22.02 В Омске прошли курсы повышения квалификации мусульманских религиозных деятелей Сибири
22.02 В Саратове прошло заседание Общественной палаты в мечети
22.02 Более 200 мусульманских лидеров погибли за пропаганду ислама на Северном Кавказе
22.02 Генштаб Турции разрешил женщинам-военнослужащим носить хиджаб
22.02 Мусульмане Крыма почтят память своего первого муфтия Челебиджихана
22.02 Голливудскую звезду Линдси Лохан остановили в аэропорту из-за хиджаба
22.02 ДУМ РТ приняли в Межрелигиозный совет РФ
22.02 Минниханов встретился с королем Бахрейна
21.02 В Чечне проверили магазины на наличие в продаже экстремистской литературы



Счетчик тИЦ и PR
© 2009-2017 Информационное агентство "Инфо-ислам"
Все права на материалы опубликованные на сайте принадлежат ООО "Медиа-группа "Ислам info". При использовании материалов гиперссылка обязательна. Свидетельство о регистрации СМИ: ИА № ФС 77 – 45781 от 13.07.2011г. Размещенные материалы 18+
Создание и обслуживание сайта — Студия Ариф