<?xml version="1.0" encoding="utf-8"?>
<rss version="2.0"
					xmlns:content="http://purl.org/rss/1.0/modules/content/"
					xmlns:wfw="http://wellformedweb.org/CommentAPI/"
					xmlns:atom="http://www.w3.org/2005/Atom"
				  >
<channel>
<atom:link rel="self"  type="application/rss+xml"  href="http://rulinux.net/rss_from_sect_4_subsect_10_thread_38402"  />
<title>rulinux.net - Форум - Talks - Возросла популярность линупса, пипл переквалифицируется с венды</title>
<link>http://rulinux.net/</link>
<description><![CDATA[Портал о GNU/Linux и не только]]></description>
<image><title>rulinux.net - Форум - Talks - Возросла популярность линупса, пипл переквалифицируется с венды</title>
<link>http://rulinux.net/</link>
<url>http://rulinux.net/rss_icon.png</url>
</image>
<item>
<title>Re:Возросла популярность линупса, пипл переквалифицируется с венды</title>
<link>https://rulinux.net/message.php?newsid=38402&amp;page=1#158639</link>
<guid>https://rulinux.net/message.php?newsid=38402&amp;page=1#158639</guid>
<pubDate>Tue, 20 Nov 2012 18:37:54 +0400</pubDate>
<description><![CDATA[<p>Да, а вот описание как троянчик был выявлен: <a href="http://seclists.org/fulldisclosure/2012/Nov/94">http://seclists.org/fulldisclosure/2012/Nov/94</a> - фу, автору должно быть стыдно по-моему.</p>]]></description>
</item>
<item>
<title>Возросла популярность линупса, пипл переквалифицируется с венды</title>
<link>https://rulinux.net/message.php?newsid=38402&amp;page=1#158638</link>
<guid>https://rulinux.net/message.php?newsid=38402&amp;page=1#158638</guid>
<pubDate>Tue, 20 Nov 2012 18:32:20 +0400</pubDate>
<description><![CDATA[<p>Georg Wicherski обозревая свежего троянчика для Дебиана, порадовался что виндузячьи руткитописатели начинают уделять внимание онтопику, но в то же время отметил, что русским хакерам, изготовившим сию поделку, надо писать более аккуратный код и слегка подтянуть матчасть: 
<br>
<div class="quote"><pre>Since no identifying strings yielded results in an Internet search (except for the ksocket library), it appears that this is not a modification of a publicly available rootkit. Rather, it seems that this is contract work of an intermediate programmer with no extensive kernel experience, later customized beyond repair by the buyer.

 Although the code quality would be unsatisfying for a serious targeted attack, it is interesting to see the cyber-crime-oriented developers, who have partially shown great skill at developing Windows rootkits, move into the Linux rootkit direction. The lack of any obfuscation and proper HTTP response parsing, which ultimately also led to discovery of this rootkit, is a further indicator that this is not part of a sophisticated, targeted attack.

Based on the Tools, Techniques, and Procedures employed and some background information we cannot publicly disclose, a Russia-based attacker is likely. It remains an open question regarding how the attackers have gained the root privileges to install the rootkit. However, considering the code quality, a custom privilege escalation exploit seems very unlikely.</pre></div>
<br>
(c) <a href="http://blog.crowdstrike.com/2012/11/http-iframe-injecting-linux-rootkit.html">http://blog.crowdstrike.com/2012/11/http-iframe-injecting-linux-rootkit.html</a></p>]]></description>
</item>
</channel>
</rss>