Архив

Unix/SadMind: ненавидит правительство США, Solaris и Microsoft

Unix/SadMind — этот интернет-червь проникает на системы Solaris (версии 7 или ниже) через сисадминскую программу, являющуюся частью пакета Solstice AdminSuite, используя при этом переполнение буфера.

Червь копирует себя на машину, создает директорию /dev/cuc и распаковывает в нее свою копию. Затем вносит изменения в /etc/rc.d/S71rpc таким образом, чтобы стартовать в момент старта системы.

Затем червь открывает на зараженном компьютере 600-й порт и сканирует IP-адреса, выбранные случайным образом из блока класса «B», в поисках других систем для нападения. Параллельно при этом червь сканирует Microsoft IIS web-сервера и, используя дыру в безопасности под названием «Web Server Folder Traversal Vulnerability», предпринимает попытку изменить содержимое стартовой страницы сайта на непристойный текст (см. ниже).

Когда червь инфицирует 2000 серверов под управлением Solaris, он предпринимает попытки заменить все стартовые страницы web-серверов (INDEX.HTML) на страницу следующего содержания:


fuck USA Government
fuck PoizonBOx
contact:sysadmcn@yahoo.com.cn

«Заплатки» от Microsoft и Sun Microsystems, исправляющие ошибки в безопасности, доступны по адресам:

  • http://www.microsoft.com/technet/security/bulletin/MS00-078.asp
  • http://sunsolve.sun.com/pub-cgi/retrieve.pl?doctype=coll&doc=secbull/191&type=0&nav=sec.sba
  • Unix/SadMind: ненавидит правительство США, Solaris и Microsoft

    Ваш e-mail не будет опубликован. Обязательные поля помечены *

     

    Отчеты

    Продолжение операции «Форумный тролль»: российских политологов атакуют при помощи отчетов о плагиате

    Эксперты GReAT «Лаборатории Касперского» обнаружили новую волну кибератак APT-группы «Форумный тролль», нацеленную на российских ученых-политологов, доставляющую на устройства фреймворк Tuoni.

    ToddyCat — ваш скрытый почтовый ассистент. Часть 1

    Эксперты «Лаборатории Касперского» разбирают атаки APT ToddyCat через корпоративную электронную почту. Изучаем новую версию TomBerBil, инструменты TCSectorCopy и XstReader, а также способы кражи токенов доступа из Outlook.