0 |
По информации Polish Computer Emergency Response Team (CERT Polska), группа хакеров с помощью нового вредоноса заражает компьютеры, работающие на ОС Linux и Windows с целью последующего их использования для проведения DDoS-атак. Риску заразиться подвержены системы, позволяющие удаленный SSH доступ и защищенные слабыми паролями – для подбора паролей атакующие используют методы полного перебора.
Специалистам из CERT Polska удалось получить 32-битный статически связанный elf файл. Вредонос работает в фоновом режиме и подключается к управляющему серверу используя, как выяснилось, жестко прописанные IP-адрес и порт. При запуске на управляющий сервер передается информация об операционной системе, после чего запускается режим ожидания инструкций. Разбор кода показал, что вредонос позволяет использовать зараженную систему в DDoS атаках разных типов, в частности для DNS усиления предусмотрено 256 предварительно определенных запросов. В коде имеются и другие функции, которые, вероятно, позволяют использовать HTTP-протокол в ходе DDoS-атак. Во время участия в DDoS вредонос передает на атакующий сервер данные о выполнении задания, скорости процессора, загрузке системы, скорости сетевого соединения.
Существует также вариант вредоноса для ОС Windows, который устанавливается как C:\Program Files\DbProtectSupport\svchost.exe. В отличие от версии под Linux, этот вариант для связи с управляющим сервером использует не IP-адрес, а доменное имя, и может коммутировать с разными портами. Но управляющий сервер Windows-вредоноса тот же.
Про DCIM у забезпеченні успішної роботи ІТ-директора
0 |