Новый Linux-троянец устраивает DDoS-атаки



DDoS (англ. Distributed Denial of Service, распределенная атака, приводящая к отказу в обслуживании) — наиболее распространенный способ атак на сетевые ресурсы. Злоумышленники направляют на целевой сервер большой поток запросов, с которым тот не в состоянии справиться, что вызывает его отказ. Часто для таких атак используются специальные вредоносные программы. Одну из них, получившую название Linux.DDoS.93, исследовали аналитики компании «Доктор Веб». Об этом 13 сентября сообщается на сайте компании.

Троянец Linux.DDoS.93 создан вирусописателями для заражения устройств под управлением операционных систем семейства Linux. Предположительно эта вредоносная программа распространяется при помощи набора уязвимостей ShellShock в программе GNU Bash.

При запуске Linux.DDoS.93 пытается изменить содержимое ряда системных папок Linux, чтобы обеспечить собственную автозагрузку. Затем троянец ищет на атакуемом компьютере другие экземпляры Linux.DDoS.93 и, если таковые нашлись, прекращает их работу.

Успешно запустившись в инфицированной системе, Linux.DDoS.93 создает два дочерних процесса. Первый обменивается информацией с управляющим сервером, а второй в непрерывном цикле проверяет, работает ли родительский процесс, и в случае остановки перезапускает его. В свою очередь родительский процесс тоже следит за дочерним и перезапускает его при необходимости — так троянец поддерживает свою непрерывную работу на зараженной машине.

Linux.DDoS.93 умеет выполнять следующие команды:

- обновить вредоносную программу;
- скачать и запустить указанный в команде файл;
- самоудалиться;
- начать атаку методом UDP flood на указанный порт;
- начать атаку методом UDP flood на случайный порт;
- начать атаку методом Spoofed UDP flood;
- начать атаку методом TCP flood;
- начать атаку методом TCP flood (в пакеты записываются случайные данные длиной 4096 байт);
- начать атаку методом HTTP flood с использованием GET-запросов;
- начать атаку методом HTTP flood с использованием POST-запросов;
- начать атаку методом HTTP flood с использованием HEAD-запросов;
- отправить на 255 случайных IP-адресов HTTP-запросы с указанными параметрами;
- завершить выполнение;
- отправить команду “ping”.

Когда троянец получает команду начать DDoS-атаку или отправить случайные запросы, он сначала прекращает все дочерние процессы, а затем запускает 25 новых процессов, которые и выполняют атаку указанным злоумышленниками методом. Сигнатура Linux.DDoS.93 добавлена в вирусные базы Dr.Web, отмечается в сообщении компании.

Автор: Softodrom.ru
Дата:
» Оставьте первым свой комментарий

Новости > Безопасность > Новый Linux-троянец устраивает DDoS-атаки
Все рубрики статей:
Топ-сегодня: Безопасность
Tor повысил безопасность анонимной сети
По данным Tor Project, в настоящее время в состав анонимной сети входят более 6 тыс. активных узлов, использующих 85 различных вариантов ПО Tor
Как удалить данные без возможности восстановления
Что такое безвозвратное удаление данных, и как удалить данные с компьютера так, чтобы их нельзя было восстановить
Как найти аккаунты человека в Интернете
К примеру, предположим, что мы хотим выяснить, зарегистрирован ли тот или иной человек в каких-либо соцсетях
Обнаружена платформа для кибершпионажа за пользователями российских сервисов
Для слежки за жертвой Attor анализирует активные процессы — популярные браузеры, мессенджеры, почтовые приложения, сервисы IP-телефонии, соцсети «Одноклассники» и «ВКонтакте»
Троян использовал YouTube для кражи криптовалюты
Троян отслеживает буфер обмена — если программа видит личные данные криптовалютного кошелька, то заменяет адрес получателя на кошелек мошенника
Новые статьи: Безопасность
Обнаружена платформа для кибершпионажа за пользователями российских сервисов
Для слежки за жертвой Attor анализирует активные процессы — популярные браузеры, мессенджеры, почтовые приложения, сервисы IP-телефонии, соцсети «Одноклассники» и «ВКонтакте»
Tor повысил безопасность анонимной сети
По данным Tor Project, в настоящее время в состав анонимной сети входят более 6 тыс. активных узлов, использующих 85 различных вариантов ПО Tor
Октябрьский набор патчей Microsoft устранил 59 уязвимостей
Microsoft выпустила октябрьские обновления для своих программных продуктов, в общей сложности устраняющие 59 уязвимостей
Троян использовал YouTube для кражи криптовалюты
Троян отслеживает буфер обмена — если программа видит личные данные криптовалютного кошелька, то заменяет адрес получателя на кошелек мошенника
Октябрьский апдейт Android устранил три десятка уязвимостей
Выпущен октябрьский набор патчей для Android, закрывающий почти три десятка уязвимостей высокого и критического уровня опасности

Статистика | Рейтинги | Авторам | Реклама
Copyright © 1999-2019 Softodrom.ru
О перепечатках | Рассылки | Пользовательское соглашение | Политика конфиденциальности | О проекте | Карта сайта
Яндекс.Метрика 
В Опере нет автоматического способа добавить поиск по Софтодрому.
Чтобы вручную добавить поиск по Софтодрому, нужно сделать следующее:
  1. Нажать Ctrl+F12.
  2. Выбрать вкладку «Поиск».
  3. Нажать «Добавить» (Add).
  4. В появившемся окне:
    1. Заполнить название (Softodrom.ru).
    2. Заполнить адрес: https://www.softodrom.ru/Поиск/?text=%s&qs
      Если нет поля «адрес», то кликнуть на «Подробнее».
    3. Остальные поля заполнить по желанию.
  5. Нажать «ОК».