„HTTP iframe Injecting“ Linux rootkit

Pozrite si základnú analýzu linux-malware (blog.crowdstrike.com), ktorého kód vo forme kernel-modulu bol objavený (seclists.org) na jednom web-serveri, po sťažnostiach užívateľov na ich nechcené presmerovanie na nebezpečné servre, po ktorom následuje konečný útok typu "drive-by download". Rootkit ale neoplýva prílišnou sofistikovanosťou neznámej skupiny programátorov, ktorá ho vytvorila zvlášť pre 64-bit Linux (web-servre) a taktiež nie je vytvorené pre cielené útoky. Rootkit sa samozrejme spolieha na vzdialený CAC-server, odkiaľ príjma pokyny. Tento CAC-server, riadiaci rootkit je stále aktívny a boli na ňom objavené aj niektoré ďalšie súvisiace malware-nástroje. Na injektáž "iframe" na cielených web-stránkach, rootkit používa vlastnú metódu.

Záložka pro permanentní odkaz.

Autor: dodoedo

"Američtí vědci zjistili, že občané věří všemu, co američtí vědci zjistili." Byť Slobodný znamená, že nepotrebuješ byť členom žiadnej záujmovej skupiny, a si nezamestnaný zo strany bankových kartelov.

Komentáře jsou uzavřeny.