Архив

Unix/SadMind: ненавидит правительство США, Solaris и Microsoft

Unix/SadMind — этот интернет-червь проникает на системы Solaris (версии 7 или ниже) через сисадминскую программу, являющуюся частью пакета Solstice AdminSuite, используя при этом переполнение буфера.

Червь копирует себя на машину, создает директорию /dev/cuc и распаковывает в нее свою копию. Затем вносит изменения в /etc/rc.d/S71rpc таким образом, чтобы стартовать в момент старта системы.

Затем червь открывает на зараженном компьютере 600-й порт и сканирует IP-адреса, выбранные случайным образом из блока класса «B», в поисках других систем для нападения. Параллельно при этом червь сканирует Microsoft IIS web-сервера и, используя дыру в безопасности под названием «Web Server Folder Traversal Vulnerability», предпринимает попытку изменить содержимое стартовой страницы сайта на непристойный текст (см. ниже).

Когда червь инфицирует 2000 серверов под управлением Solaris, он предпринимает попытки заменить все стартовые страницы web-серверов (INDEX.HTML) на страницу следующего содержания:


fuck USA Government
fuck PoizonBOx
contact:sysadmcn@yahoo.com.cn

«Заплатки» от Microsoft и Sun Microsystems, исправляющие ошибки в безопасности, доступны по адресам:

  • http://www.microsoft.com/technet/security/bulletin/MS00-078.asp
  • http://sunsolve.sun.com/pub-cgi/retrieve.pl?doctype=coll&doc=secbull/191&type=0&nav=sec.sba
  • Unix/SadMind: ненавидит правительство США, Solaris и Microsoft

    Ваш e-mail не будет опубликован. Обязательные поля помечены *

     

    Отчеты

    StripedFly: двуликий и незаметный

    Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

    Азиатские APT-группировки: тактики, техники и процедуры

    Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

    Как поймать «Триангуляцию»

    Эксперты «Лаборатории Касперского» смогли получить все этапы «Операции Триангуляция»: эксплойты нулевого дня для iOS, валидаторы, имплант TriangleDB и дополнительные модули.

    Подпишитесь на еженедельную рассылку

    Самая актуальная аналитика – в вашем почтовом ящике