Общероссийское
информационное агентство мусульман
27
Суббота
июля
news agency
of Muslims of Russian Federation

Новый бэкдор для Linux обладает широким функционалом - 29 Ноября 2015

Дата: 29.11.2015 Версия для печати

Новое вредоносное приложение для системы Linux, получившее кодовое обозначение Linux.BackDoor.Xnote.1, использует для распространения стандартную для вирусов данного класса схему. Утилита подбирает пароль для доступа к компьютеру по защищенному протоколу SSH. В «Доктор Веб» считают, что в разработке опасного приложения участвовали представители китайской хакерской группы ChinaZ.

После атаки зловред в первую очередь проверяет наличие собственной рабочей копии в системе. Если устройство уже инфицировано программа завершает свою деятельность. Инсталляция продолжается, если запуск был осуществлен с максимальными привилегиями.

Защитить себя в правовом поле вам поможет знание законов и умение ориентироваться в нормативно-правовой базе. Пользуйтесь http://consultant-prof.ru/kupit_konsultant_plyus чтобы быть в курсе последних изменений в законодательстве.

Для обмена с управляющим узлом используется сложный алгоритм. Для загрузки конфигурационных данных вирус ищет в коде специальную строку, которая указывает на начало блока конфигурации. После расшифровки инициируется последовательный опрос указанных управляющих серверов, пока не будет найден работающий. Перед отправкой данных троянская программа сжимает их при помощи библиотеки zlib.

После отправки на сервер информации о зараженном ПК Linux.BackDoor.Xnote.1 переводится в режим ожидания новых инструкций. Если поступившая команда подразумевает выполнение определенного задания, создается новый процесс, которому предоставляется отдельное соединение с сервером управления. Канал используется для получения необходимых данных конфигурации и отправки результата.

К примеру, у злоумышленников есть возможность запустить DDoS-атаку на определенный интернет-узел (поддерживаются типы атак: NTP Amplification, HTTP Flood, UDP Flood и SYN Flood), обновить исполняемый модуль вируса, удалить его, а также записать данные в файл.

Кроме того, троянское приложение способно активировать командную оболочку (компонент shell) с указанными переменными окружения, после чего предоставить полноценных доступ к ней внешнему серверу. Также реализована возможность запустить в зараженной системе собственный сервер portmap или SOCKS proxy.

Специалисты отметили, что сигнатура новой угрозы уже занесена в соответствующие базы, что позволяет современным антивирусным решениям оперативно блокировать ее.

Читайте также:


Оставьте комментарий


Loading...

Нашли ошибку в тексте? Выделите ее и нажмите Ctrl + Enter.
Используется система Orphus
Система Orphus

Редкие для городов фрагменты мозаичных композиций очень ценны. Цветочные фасады мечети «Ярдэм», подобно водяным лилиям, украшают город, выдавая уникальные узоры для комфорта глаз и дают прохладу водной глади.


Мусульманский календарь. Отправной точкой мусульманского календаря является Хиджра, или переселение, Пророка Мухаммада (с.а.в.) из Мекки в Ясриб (ставший позднее известным как Медина), лежащий в 400 км севернее.




«Ярдэм» в лицах

Новости партнеров
Loading...


Опрос
Откуда вы черпаете информацию об Исламе?
Всего ответов: 1450

Выбор редакции
Выбор редакции
Выбор редакции



Самое интересное
Индекс цитирования.
© 2009-2024 Информационное агентство "Инфо-ислам"
Все права на материалы опубликованные на сайте принадлежат медиа-группе "Ислам info". При использовании материалов гиперссылка обязательна. Свидетельство о регистрации СМИ: ИА № ФС 77 – 45781 от 13.07.2011г. Выдано Федеральной службой по надзору в сфере связи, информационных технологий и массовых коммуникаций Роскомнадзор. Размещенные материалы 18+
Этот замечательный сайт сделан в студии Ариф