<?xml version="1.0" encoding="utf-8"?>
<rss version="2.0"
					xmlns:content="http://purl.org/rss/1.0/modules/content/"
					xmlns:wfw="http://wellformedweb.org/CommentAPI/"
					xmlns:atom="http://www.w3.org/2005/Atom"
				  >
<channel>
<atom:link rel="self"  type="application/rss+xml"  href="http://rulinux.net/rss_from_sect_1_subsect_10_thread_40460"  />
<title>rulinux.net - Новости - Security - Эксперимент по изучению деятельности вредоносного ПО, нацеленного на поражение Linux-серверов</title>
<link>http://rulinux.net/</link>
<description><![CDATA[Портал о GNU/Linux и не только]]></description>
<image><title>rulinux.net - Новости - Security - Эксперимент по изучению деятельности вредоносного ПО, нацеленного на поражение Linux-серверов</title>
<link>http://rulinux.net/</link>
<url>http://rulinux.net/rss_icon.png</url>
</image>
<item>
<title>Re:Эксперимент по изучению деятельности вредоносного ПО, нацеленного на поражение Linux-серверов</title>
<link>https://rulinux.net/message.php?newsid=40460&amp;page=1#185623</link>
<guid>https://rulinux.net/message.php?newsid=40460&amp;page=1#185623</guid>
<pubDate>Fri, 20 Dec 2013 13:46:42 +0400</pubDate>
<description><![CDATA[<p>Сейчас ими рулят с помощью твиторов и прочих втентакликов. ИРЦ ввиду малоиспользуемости за давностью лет можно и поблочить, а с этой херотенью тяжко приходится.</p>]]></description>
</item>
<item>
<title>Re:Эксперимент по изучению деятельности вредоносного ПО, нацеленного на поражение Linux-серверов</title>
<link>https://rulinux.net/message.php?newsid=40460&amp;page=1#185444</link>
<guid>https://rulinux.net/message.php?newsid=40460&amp;page=1#185444</guid>
<pubDate>Wed, 18 Dec 2013 15:05:01 +0400</pubDate>
<description><![CDATA[<p>IRC  прошлый век вроде,  я еще в 2011м смотрел доклады с какой-то секуро-направленной конфы по поводу ботнетов, так уже тогда рулила децентрализация.<br><br> И таки да, сегодня наблюдал  как  комп с WinXP SP2 , без последних обновленгий и файрвола, высунули мордой в инет  в обход всего &quot;поработать недельку&quot;, да еще на этом компе работает банк-клиент софт с секурными ключами...</p>]]></description>
</item>
<item>
<title>Re:Эксперимент по изучению деятельности вредоносного ПО, нацеленного на поражение Linux-серверов</title>
<link>https://rulinux.net/message.php?newsid=40460&amp;page=1#185442</link>
<guid>https://rulinux.net/message.php?newsid=40460&amp;page=1#185442</guid>
<pubDate>Wed, 18 Dec 2013 14:45:34 +0400</pubDate>
<description><![CDATA[<p><i>> не знал, что сейчас модно рулить ботнетами по IRC.</i><br>Здрасте, ими вроде по другому и не рулили, разве что кто свой велосипед с дуру делал)))</p>]]></description>
</item>
<item>
<title>Re:Эксперимент по изучению деятельности вредоносного ПО, нацеленного на поражение Linux-серверов</title>
<link>https://rulinux.net/message.php?newsid=40460&amp;page=1#185439</link>
<guid>https://rulinux.net/message.php?newsid=40460&amp;page=1#185439</guid>
<pubDate>Wed, 18 Dec 2013 14:26:58 +0400</pubDate>
<description><![CDATA[<p><i>>Затем скрипт подключился к одному из IRC-каналов...</i><br> Что то мне это напоминает, не знал, что сейчас модно рулить ботнетами по IRC.</p>]]></description>
</item>
<item>
<title>Re:Эксперимент по изучению деятельности вредоносного ПО, нацеленного на поражение Linux-серверов</title>
<link>https://rulinux.net/message.php?newsid=40460&amp;page=1#185438</link>
<guid>https://rulinux.net/message.php?newsid=40460&amp;page=1#185438</guid>
<pubDate>Wed, 18 Dec 2013 14:25:12 +0400</pubDate>
<description><![CDATA[<p><i>>&gt; под видом PDF-файла был загружен perl-скрипт </i><br><i>> Отличный повод запретить perl.</i><br>Я бы и PDF запретил)))</p>]]></description>
</item>
<item>
<title>Re:Эксперимент по изучению деятельности вредоносного ПО, нацеленного на поражение Linux-серверов</title>
<link>https://rulinux.net/message.php?newsid=40460&amp;page=1#185437</link>
<guid>https://rulinux.net/message.php?newsid=40460&amp;page=1#185437</guid>
<pubDate>Wed, 18 Dec 2013 14:15:56 +0400</pubDate>
<description><![CDATA[<p><i>> под видом PDF-файла был загружен perl-скрипт</i><br> Отличный повод запретить perl.</p>]]></description>
</item>
<item>
<title>Эксперимент по изучению деятельности вредоносного ПО, нацеленного на поражение Linux-серверов</title>
<link>https://rulinux.net/message.php?newsid=40460&amp;page=1#185436</link>
<guid>https://rulinux.net/message.php?newsid=40460&amp;page=1#185436</guid>
<pubDate>Wed, 18 Dec 2013 14:04:50 +0400</pubDate>
<description><![CDATA[<p>Наблюдая попытки проверки наличия уязвимостей в логе своего web-сервера, исследователь безопасности из Университета Джорджа Вашингтона решил устроить ловушку (honeypot) <a href="http://sempersecurus.blogspot.com/2013/12/a-forensic-overview-of-linux-perlbot.html">и понаблюдать</a> за тем, что произойдёт в случае, если злоумышленники обнаружат наличие уязвимости. Для анализа содержимого памяти во время выполнения вредоносных программ использовался фреймворк Volatility.<br><br>После симуляции уязвимости в CGI-режиме PHP, исправленной в мае прошлого года, на сервер-ловушку под видом PDF-файла был загружен perl-скрипт, запущен и сразу удалён. После запуска скрипт некоторое время находился в неактивном состоянии, чтобы затруднить сопоставление данных в логе с вредоносной активностью. Затем скрипт подключился к одному из IRC-каналов и загрузил ещё один скрипт, в результате выполнения которого в системе оказалась серия вредоносных приложений.<br><br>За несколько дней в системе удалось наблюдать выполнение достаточно разнородного набора программ, отличающихся как по назначению (майнинг криптовалюты биткоин, осуществление DoS-атак, сканирование хостов на наличие уязвимостей, запуск ботов), так и по содержимому (исполняемые файлы в формате ELF, скрипты на perl и shell). Исследователь делает вывод, что Linux-серверы становятся лакомым кусочком для злоумышленников и администраторам следует не забывать о поддержании системы в актуальном состоянии и оперативно устранять уязвимости в web-приложениях. </p>]]></description>
</item>
</channel>
</rss>