Архив

Unix/SadMind: ненавидит правительство США, Solaris и Microsoft

Unix/SadMind — этот интернет-червь проникает на системы Solaris (версии 7 или ниже) через сисадминскую программу, являющуюся частью пакета Solstice AdminSuite, используя при этом переполнение буфера.

Червь копирует себя на машину, создает директорию /dev/cuc и распаковывает в нее свою копию. Затем вносит изменения в /etc/rc.d/S71rpc таким образом, чтобы стартовать в момент старта системы.

Затем червь открывает на зараженном компьютере 600-й порт и сканирует IP-адреса, выбранные случайным образом из блока класса «B», в поисках других систем для нападения. Параллельно при этом червь сканирует Microsoft IIS web-сервера и, используя дыру в безопасности под названием «Web Server Folder Traversal Vulnerability», предпринимает попытку изменить содержимое стартовой страницы сайта на непристойный текст (см. ниже).

Когда червь инфицирует 2000 серверов под управлением Solaris, он предпринимает попытки заменить все стартовые страницы web-серверов (INDEX.HTML) на страницу следующего содержания:


fuck USA Government
fuck PoizonBOx
contact:sysadmcn@yahoo.com.cn

«Заплатки» от Microsoft и Sun Microsystems, исправляющие ошибки в безопасности, доступны по адресам:

  • http://www.microsoft.com/technet/security/bulletin/MS00-078.asp
  • http://sunsolve.sun.com/pub-cgi/retrieve.pl?doctype=coll&doc=secbull/191&type=0&nav=sec.sba
  • Unix/SadMind: ненавидит правительство США, Solaris и Microsoft

    Ваш e-mail не будет опубликован. Обязательные поля помечены *

     

    Отчеты

    ToddyCat — ваш скрытый почтовый ассистент. Часть 1

    Эксперты «Лаборатории Касперского» разбирают атаки APT ToddyCat через корпоративную электронную почту. Изучаем новую версию TomBerBil, инструменты TCSectorCopy и XstReader, а также способы кражи токенов доступа из Outlook.

    Криптоафера группы BlueNoroff: «призрачные» инвестиции и фиктивные рабочие предложения

    Эксперты команды GReAT проанализировали кампании GhostCall и GhostHire APT-группы BlueNoroff: несколько цепочек вредоносного ПО для macOS, поддельные клиенты Zoom и Microsoft Teams, а также изображения, улучшенные с помощью ChatGPT.

    Mem3nt0 mori – Hacking Team снова с нами!

    Исследователи «Лаборатории Касперского» впервые обнаружили шпионское ПО Dante, разработанное Memento Labs (бывшей Hacking Team) в дикой природе и нашли его связь с APT ForumTroll.