A A A

Wirus dla Linuxa gra w ping-ponga ze swoim serwerem

27 listopada 2014, 07:10
Analitycy bezpieczeństwa firmy Doctor Web przebadali złośliwy program atakujący komputery z systemem Linux. Dodany do bazy wirusów Dr.Web wirus Linux.BackDoor.Fgt.1 został napisany w celu przeprowadzania ataków DDoS.
Wirus dla Linuxa gra w ping-ponga ze swoim serwerem

Po uruchomieniu na zainfekowanym urządzeniu Linux.BackDoor.Fgt.1 wysyła żądanie na jeden z serwerów Google w celu określenia, czy urządzenie podłączone jest do internetu. Po otrzymaniu potwierdzenia program określa adresy IP i MAC urządzenia. Następnie Linux.BackDoor.Fgt.1 próbuje skomunikować się z serwerem kontrolno-zarządzającym (C&C), którego adres jest wpisany na stałe w kod backdoor'a, wysyłając na ten serwer informację o swojej wersji. W odpowiedzi Linux.BackDoor.Fgt.1 oczekuje otrzymania bloku danych zawierających komendę do wykonania na zainfekowanym urządzeniu. Jeśli serwer C&C wyśle instrukcję PING, backdoor odsyła odpowiedź PONG i kontynuuje działanie na zainfekowanym urządzeniu. Jeśli odebrana zostanie komenda DUP, Linux.BackDoor.Fgt.1 wyłącza się.

Backdoor zawiera też specjalną procedurę skanowania 256 losowych adresów IP w jednej pętli. Cykl skanowania jest inicjowany przez atakujących. Podczas generowania adresów IP Linux.BackDoor.Fgt.1 sprawdza, czy wchodzą one w zakres adresów używanych wewnątrz sieci LAN - takie adresy są ignorowane. Jeśli połączenie nie powiedzie się, Linux.BackDoor.Fgt.1 wysyła informację o błędzie na serwer C&C cyberprzestępców. Jeśli połączenie zostanie zestawione, złośliwy program próbuje połączyć się ze zdalnym hostem poprzez Telnet i uzyskać tzw. ciąg zachęty do logowania. Po wysłaniu do zdalnego hosta loginu z wygenerowanej przez siebie listy, Linux.BackDoor.Fgt.1 rozpoczyna analizowanie odpowiedzi od zdalnej maszyny. Jeśli któraś z nich zawiera żądanie hasła, backdoor próbuje zalogować się używając haseł znalezionych na swojej liście.

Następnie przekazuje na serwer C&C adres IP, login i hasło użyte do zdalnej autoryzacji na hoście, po czym węzeł będący celem ataku otrzymuje instrukcję pobrania specjalnego skryptu. Ten skrypt jest używany do załadowania i uruchomienia Linux.BackDoor.Fgt.1 na zaatakowanym komputerze. Warto zauważyć, że serwer C&C zawiera dużą liczbę plików wykonywalnych wirusa Linux.BackDoor.Fgt.1, skompilowanych na różne wersje systemu Linux w różnych dystrybucjach, włączając porty serwerowe oparte na architekturach MIPS i SPARC. W ten sposób backdoor potrafi infekować nie tylko podłączone do internetu serwery i PC pracujące pod kontrolą systemu Linux, ale i inne urządzenia, takie jak routery.

Linux.BackDoor.Fgt.1 potrafi wykonywać następujące polecenia, wydawane przez cyberprzestępców: :

- określanie adresu IP zainfekowanego urządzenia;
- uruchamianie/zatrzymywanie skanowania IP;
- zestawianie ataku typu DNS Amplification na określonym hoście;
- zestawianie ataku typu UPD Flood na określonym hoście;
- zestawianie ataku typu SYN Flood na określonym węźle;
- przerywanie ataków DDoS;
- kończenie pracy backdoora.

Definicje Linux.BackDoor.Fgt.1 pozwalające programom antywirusowym firmy Doctor Web na wykrycie i usunięcie tego zagrożenia zostały dodane do bazy wirusów Dr.Web, tak więc komputery korzystające z oprogramowania tej firmy dla systemu Linux są dobrze chronione przed tego rodzaju niebezpieczeństwem.

Zdjęcie główne pochodzi ze źródła: ©123RF/PICSEL


PC Format / Informacja prasowa
Ocena:
Oceń:
Komentarze (4)

Redakcja nie ponosi odpowiedzialności za treść komentarzy. Komentarze wyświetlane są od najnowszych.
kamel16
kamel16
29 listopada 2014, 10:27
Wirusa dla windows też trzeba uruchomić by zadziałał. ;P Co prawda żadnej większej autoryzacji do tego nie trzeba (wystarczy dwukrotne kliknięcie), ale taka już konstrukcja tego systemu. A ufając w to, że np. ściągnięty na linuxa plik o nazwie "HD video codec.tar.xz" jest tym, co sugeruje nazwa, ktoś niedomyślny i tak go na prawach roota uruchomi.
koneton
koneton
28 listopada 2014, 19:11
Pewnie trzeba go samemu uruchomić i to jeszcze na prawach roota, by zadziałał. :)
ptrick
ptrick
28 listopada 2014, 19:02
I jaki związek ma Twój post z tym artykułem?
dawidsab
dawidsab
28 listopada 2014, 18:57
Witam! Jakoś mnie to nie dziwi:oczy:. Dlaczego? Powód jest prosty. Skoro nie istnieje antywirus dający 100% bezpieczeństwa, to system sam w sobie też nigdy nie będzie w pełni bezpieczny. To oczywiste jak 2 x 2 = 4 ;).
Najnowsze aktualności




Załóż konto
Co daje konto w serwisie pcformat.pl?

Po założeniu konta otrzymujesz możliwość oceniania materiałów, uczestnictwa w życiu forum oraz komentowania artykułów i aktualności przy użyciu indywidualnego identyfikatora.

Załóż konto