[IP]: Nowy wirus dla Linuxa gra w ping-ponga ze swoim serwerem C&C

Analitycy Doctor Web przebadali złośliwy program atakujący komputery z systemem Linux. Dodany do bazy wirusów Linux.BackDoor.Fgt.1 został napisany w celu przeprowadzania ataków DDoS.

Po uruchomieniu  na zainfekowanym urządzeniu Linux.BackDoor.Fgt.1 wysyła żądanie na jeden z serwerów Google w celu określenia, czy urządzenie podłączone jest do internetu. Po otrzymaniu potwierdzenia program określa adresy IP i MAC urządzenia. Następnie wirus próbuje skomunikować się z serwerem kontrolno-zarządzającym (C&C), którego adres jest wpisany na stałe w kod backdoor’a, wysyłając na ten serwer informację o swojej wersji. W odpowiedzi Linux.BackDoor.Fgt.1 oczekuje otrzymania bloku danych zawierających komendę do wykonania na zainfekowanym urządzeniu. Jeśli serwer C&C wyśle instrukcję PING, backdoor odsyła odpowiedź PONG i kontynuuje działanie na zainfekowanym urządzeniu. Jeśli odebrana zostanie komenda DUP, Linux.BackDoor.Fgt.1 wyłącza się.

Backdoor zawiera też specjalną procedurę skanowania 256 losowych adresów IP w jednej pętli. Cykl skanowania jest inicjowany przez atakujących. Podczas generowania adresów IP wirus sprawdza, czy wchodzą one w zakres adresów używanych wewnątrz sieci LAN – takie adresy są ignorowane. Jeśli połączenie nie powiedzie się, Linux.BackDoor.Fgt.1 wysyła informację o błędzie na serwer C&C cyberprzestępców. Jeśli połączenie zostanie zestawione, złośliwy program próbuje połączyć się ze zdalnym hostem poprzez Telnet i uzyskać tzw. ciąg zachęty do logowania. Po wysłaniu do zdalnego hosta loginu z wygenerowanej przez siebie listy, wirus rozpoczyna analizowanie odpowiedzi od zdalnej maszyny. Jeśli któraś z nich zawiera żądanie hasła, backdoor próbuje zalogować się używając haseł znalezionych na swojej liście. Następnie przekazuje na serwer C&C adres IP, login i hasło użyte do zdalnej autoryzacji na hoście, po czym węzeł będący celem ataku otrzymuje instrukcję pobrania specjalnego skryptu.

Ten skrypt jest używany do załadowania i uruchomienia Linux.BackDoor.Fgt.1 na zaatakowanym komputerze. Warto zauważyć, że serwer C&C zawiera dużą liczbę plików wykonywalnych wirusa, skompilowanych na różne wersje systemu Linux w różnych dystrybucjach, włączając porty serwerowe oparte na architekturach MIPS i SPARC. W ten sposób backdoor potrafi infekować nie tylko podłączone do internetu serwery i PC pracujące pod kontrolą systemu Linux, ale i inne urządzenia, takie jak routery.

Linux.BackDoor.Fgt.1 potrafi wykonywać  następujące polecenia,  wydawane przez cyberprzestępców: :

  • określanie adresu IP zainfekowanego urządzenia;
  • uruchamianie/zatrzymywanie skanowania IP;
  • zestawianie ataku typu DNS Amplification na określonym hoście;
  • zestawianie ataku typu UPD Flood na określonym hoście;
  • zestawianie ataku typu SYN Flood na określonym węźle;
  • przerywanie ataków DDoS;
  • kończenie pracy backdoora.

Definicje Linux.BackDoor.Fgt.1 pozwalające programom antywirusowym firmy Doctor Web  na wykrycie i usunięcie tego zagrożenia zostały dodane do bazy wirusów, tak więc komputery korzystające z oprogramowania tej firmy  dla systemu Linux  są chronione przed tego rodzaju niebezpieczeństwem.

Informacja prasowa

żadnych reklam, sama wiedza.

Zarejestruj się na BEZPŁATNY NEWSLETTER i raz w tygodniu otrzymuj najważniejsze wiadmości
ze świata IT, nowych technologii i kryptowalut.

Bez reklam.

7 odpowiedzi na „[IP]: Nowy wirus dla Linuxa gra w ping-ponga ze swoim serwerem C&C”
  1. Awatar
    Anonim

    Ale bzdet.Ao niby jak się ten wirus uruchamia na Linuxie?
    Nowy?A ą jakieś inne?

  2. Awatar Przemek
    Przemek

    Ale bzdet.Ao niby jak się ten wirus uruchamia na Linuxie?
    Nowy?A ą jakieś inne?

    1. Awatar 123
      123

      Dziecko, a ty pierwszy raz słyszysz o wirusach?

      1. Awatar Przemek
        Przemek

        tak,na Linuxa słyszałem,że są,tylko jakoś nikt ich nie widział.W każdym razie sprawiają tyle problemów,co ABS w rowerach.

      2. Awatar mariusz
        mariusz

        o to chodzi w wirusach aby nie byly widoczne 😉

  3. Awatar barthoosh
    barthoosh

    „Po uruchomieniu na zainfekowanym urządzeniu…” – tu jest clue sprawy. Ten „firus” ktoś musi uruchomić…
    Kolejna sensacyjka z serii „firus na linuxa!!!!”… …Poprzedni, o ile pamiętam, działał na spatchowanym jądrze, po instalacji i uruchomieniu… No, w każdym razie specjaliści od „firusów” z firm antywirusowych uczynili spory postęp… napisali „firus”, który do działania nie potrzebuje spatchowanego jądra… Sukces… Nauczyli się pisać skrypty w shell/expect/perl… i chcą się chłopaki pochwalić…
    Najbardziej uśmiałem się z „analysy” sposobu działania „firusa”. Przy fragmencie dotyczącym próby połączenia przez telnet, musiałem pospieszyć w pewne miejsce, celem opróżnienia pęcherza. Panie redaktorze, czy Pan, albo Pańskie źródło nie pomyliło dystrybucji linuksowych z IOS od Cisco? W końcu i tu i tu terminal wygląda dość podobnie…
    Jedyny system linuksowy z nasłuchującym portem 23, jaki mam, to NAS od Zyxella…
    Taki „artykulik” to bardziej subtelny FUD…

    1. Awatar ps
      ps

      – „Po uruchomieniu na zainfekowanym urządzeniu…” – tu jest clue sprawy. Ten „firus” ktoś musi uruchomić…
      a słyszałeś o metodzie „kukułcze jajo”? Ta co prawda jest już bardzo stara, ale jesteś pewien, że nie istnieją analogi?
      – Jedyny system linuksowy z nasłuchującym portem 23, jaki mam, to NAS od Zyxella…
      od kiedy komputer inicjujący połączenie telnet ma obowiązek słuchać na porcie 23?

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *