Компания «Доктор Веб» обнаружила новую вредоносную программу, способную инфицировать компьютеры и различные устройства на базе Linux. Зловред, получивший обозначение Linux.BackDoor.Fgt.1, предназначен для организации DDoS-атак.
Image Source/CorbisПосле запуска на инфицированном устройстве троян проверяет наличие подключения к Интернету, обращаясь к одному из серверов Google. В случае успеха программа определяет IP- и MAC-адрес зараженного устройства, после чего пытается связаться с командным сервером для получения дальнейших указаний. Если от управляющего сервера пришла команда PING, троян отправляет ответ PONG и продолжает функционирование. При получении команды DUP программа завершает свою работу.
Зловред обладает специальной функцией, с использованием которой он в течение одного цикла осуществляет сканирование 256 удалённых IP-адресов, выбранных случайным образом. Соответствующий цикл запускается по команде злоумышленников. При успешном установлении связи вредоносная программа пытается соединиться с портом удалённого узла, используемым службой Telnet, и получить от атакуемой машины запрос логина. Отправив на удалённый узел логин из заранее сформированного списка, Linux.BackDoor.Fgt.1 выполняет анализ поступающих от него откликов. Если среди них встречается запрос для ввода пароля, троян пытается выполнить авторизацию методом перебора по списку. В случае успеха зловред отсылает на управляющий сервер IP-адрес, логин и пароль устройства, а на атакуемый узел направляется команда загрузки специального скрипта. Тот, в свою очередь, скачивает из Интернета и запускает во взломанной системе исполняемый файл трояна.
Image Source/CorbisПрограмма может выполнять команды на выполнение атак типа DNS Amplification, UDP Flood и SYN Flood. Любопытно, что существуют варианты трояна для разных версий и дистрибутивов Linux, в том числе для встраиваемых систем с архитектурой MIPS и SPARC-серверов. Это позволяет зловреду работать не только на компьютерах, но и на других устройствах, скажем, маршрутизаторах.
Источник:
Image Source/Corbis
Зловред обладает специальной функцией, с использованием которой он в течение одного цикла осуществляет сканирование 256 удалённых IP-адресов, выбранных случайным образом. Соответствующий цикл запускается по команде злоумышленников. При успешном установлении связи вредоносная программа пытается соединиться с портом удалённого узла, используемым службой Telnet, и получить от атакуемой машины запрос логина. Отправив на удалённый узел логин из заранее сформированного списка, Linux.BackDoor.Fgt.1 выполняет анализ поступающих от него откликов. Если среди них встречается запрос для ввода пароля, троян пытается выполнить авторизацию методом перебора по списку. В случае успеха зловред отсылает на управляющий сервер IP-адрес, логин и пароль устройства, а на атакуемый узел направляется команда загрузки специального скрипта. Тот, в свою очередь, скачивает из Интернета и запускает во взломанной системе исполняемый файл трояна.
Image Source/Corbis
Источник:
Пт Май 12, 2017 9:09 pm автор Admin
» Шифровальщик CryptXXX 3.0 обезвредили!
Пт Дек 23, 2016 11:43 pm автор Admin
» Вымогатель Kangaroo блокирует пользователям доступ к Windows
Вт Ноя 29, 2016 12:41 am автор Admin
» Microsoft заявляет, что новую 0-day уязвимость в Windows используют хакеры из Fancy Bear
Ср Ноя 02, 2016 3:05 am автор Admin
» 360 Total Security 8.8.0.1083 [Multi/Ru]
Пн Окт 24, 2016 10:06 pm автор Admin
» SecureAPlus Freemium 4.3.3 [Multi/Ru]
Пт Окт 21, 2016 11:31 pm автор Admin
» GridinSoft Anti-Malware [Multi/Ru] - антивирусная утилита!
Пн Авг 15, 2016 12:54 am автор Admin
» Новый вариант трояна Kovter маскируется под обновления для Firefox
Пт Июл 08, 2016 4:14 am автор Admin
» Эксперт представил способ похищения данных через кулер компьютера
Пт Июн 24, 2016 5:24 am автор Admin