Архив

Новый Linux-червь

«Лаборатория Касперского» сообщает о появлении нового червя, распространяющегося на машинах с установленной операционной системой Linux.

Вслед за сетевым червем «Slapper», обнаруженным всего 2 недели назад на Linux-компьютеры обрушилась очередная эпидемия, вызванная новым Linux-червем «Mighty». На данный момент «Лаборатория Касперского» зарегистрировала более 1600 зараженных систем по всему миру.

Многие черты «Mighty» выдают его сходство с предшественником, сетевым червем «Slapper». В частности, он также заражает компьютеры с установленной операционной системой Linux и Web-сервером Apache, а также использует для проникновения брешь в системе безопасности программного пакета OpenSSL. Более того, «Mighty» также частично использует технологию распространения в исходных текстах: для обеспечения совместимости со всеми версиями OpenSSL одна из компонент червя (sslx.c, отвечает за проникновение сквозь брешь в системе безопасности) перекомпилируется заново на каждом новом компьютере.
Помимо заражения системы «Mighty» также устанавливает на нее backdoor-утилиту (утилиту несанкционированного управления). В свою очередь, она соединяется с одним из каналов удаленного IRC-сервера, получает от него команды злоумышленника и выполняет на зараженной системе. Таким образом может произойти утечка конфиденциальной информации, порча важных данных, а также компьютер может использоваться для проведения распределенных DDoS-атак и других вредоносных действий.

Более подробное описание червя вы найдете в Вирусной энциклопедии Касперского.

Новый Linux-червь

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

CloudSorcerer: новая APT-угроза, нацеленная на российские государственные организации

«Лаборатория Касперского» обнаружила новую APT-угрозу CloudSorcerer, нацеленную на российские государственные организации и использующую облачные службы в качестве командных серверов аналогично APT CloudWizard.

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике