Архив

Ramen вырвался на свободу

«Лаборатория Касперского» сообщает о регистрации в разных концах мира случаев заражения компьютерных систем интернет-червем Ramen. Таким образом, Ramen стал первой вредоносной программой для операционной системы Linux, обнаруженной в «диком виде».

Напомним, что Ramen, обнаруженный в середине января 2001 г., распространяется в интернете и проникает на компьютерные системы под управлением Red Hat Linux версий 6.2 и 7.0. Для внедрения он использует известные бреши в системах безопасности этой операционной системы, которые позволяют червю получать привилегии администратора и незаметно выполнять свой код на зараженных компьютерах.

За последние два дня «Лаборатория Касперского» получила сообщения о случаях проникновения Ramen в ряд корпоративных сетей, среди которых: Национальная администрация по аэронавтике и космосу США (НАСА), Техасский университет A&M, Тайваньский производитель компьютерного оборудования Supermicro. Сайты всех этих компаний и организаций подверглись атакам червя, вследствие которых их титульные страницы выглядели следующим образом:


Хакеры люююююююююююююбят лохов

За более чем 8 лет существования Linux для нее было обнаружено около 50 вирусов, однако ни один из них не вызвал реального заражения компьютеров.

Необходимо заметить, что используемые червем бреши были обнаружены более полугода назад. Тогда же производители Red Hat Linux оперативно выпустили соответствующие «заплатки».

«Лаборатория Касперского» советует пользователям немедленно установить все необходимые заплатки для Red Hat Linux. Загрузить их, а также ознакомиться с рекомендациями разработчика этой операционной системы Вы можете по адресу http://www.redhat.com/support/alerts/ramen_worm.html.

Технические детали.

Ramen вырвался на свободу

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Как поймать «Триангуляцию»

Эксперты «Лаборатории Касперского» смогли получить все этапы «Операции Триангуляция»: эксплойты нулевого дня для iOS, валидаторы, имплант TriangleDB и дополнительные модули.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике