Описание вредоносного ПО

Adore: появился еще один червь для Linux

Adore (aka «Red worm») — уже третий червь, появившийся за последние менее, чем три месяца, атакующий Linux-системы. Также как и предыдущие черви «Ramen» и «Lion», новый вирус использует все те же известные уязвимости в защите Linux, для которых уже существуют соответствующие «заплатки».

Для незаметного проникновения на компьютеры с операционной системой Linux Red Hat вирус «Adore» использует бреши в BIND, wu-ftpd, rpc.statd и lpd сервисах.
Червь сканирует ресурсы глобальной сети, действуя аналогично утилитам типа «сниффер» для поиска уязвимых систем. Если жертва найдена, червь предпринимает попытки загрузить на этот компьютер свою главную компоненту с сервера, расположенного в Китае.

После проникновения на компьютер червь сохраняет свою копию в каталоге «/usr/local/bin/lib/» и запускает свою основную компоненту — файл «start.sh». Вначале червь заменяет на инфицированной машине приложение «/bin/ps» (используется для просмотра текущих процессов в системе) своей программой, содержащей трояна. После этого в списке активных задач будут видны все, кроме червя.
Эту же программу червь копирует в «/usr/bin/anacron». Помимо этого червь заменяет на зараженном компьютере «/sbin/klogd» своей версией, содержащей бэкдор.

Червь также собирает ключевую системную информацию, включая содержимое файла «/etc/shadow», и отправляет ее по электронной почте на четыре email-адреса, два из которых в Китае, два в США.

Дополнительная информация по безопасности и «заплатки», устраняющие «дыры» в защите Linux RedHat доступна по следующим адресам:

  • Debian GNU/Linux: http://www.debian.org/security/
  • Linux Mandrake: http://www.linux-mandrake.com/en/security/
  • SuSE: http://www.suse.com/en/support/security/index.html
  • RedHat Linux: http://www.redhat.com/support/errata/
  • Adore: появился еще один червь для Linux

    Ваш e-mail не будет опубликован. Обязательные поля помечены *

     

    Отчеты

    StripedFly: двуликий и незаметный

    Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

    Азиатские APT-группировки: тактики, техники и процедуры

    Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

    Как поймать «Триангуляцию»

    Эксперты «Лаборатории Касперского» смогли получить все этапы «Операции Триангуляция»: эксплойты нулевого дня для iOS, валидаторы, имплант TriangleDB и дополнительные модули.

    Подпишитесь на еженедельную рассылку

    Самая актуальная аналитика – в вашем почтовом ящике