URL: https://www.opennet.me/cgi-bin/openforum/vsluhboard.cgi
Форум: vsluhforumID3
Нить номер: 89991
[ Назад ]

Исходное сообщение
"Выявлена атака по внедрению бэкдора на web-серверы с lighttp..."

Отправлено opennews , 13-Май-13 14:02 
Специалисты антивирусной компании ESET выявили (http://www.welivesecurity.com/2013/05/07/linuxcdorked-malwar.../) около 400 серверов, поражённых бэкдором Cdorked, из которых 50 серверов обслуживают сайты, входящие в список 100 тыс. наиболее популярных ресурсов по рейтингу Alexa (http://www.alexa.com/). Примечательно, что кроме ранее встречавшихся случаев внедрения (http://www.opennet.me/opennews/art.shtml?num=36810) данного бэкдора в исполняемый файл http-сервера Apache, новая информация свидетельствует об использовании варианта Cdorked, поражающего серверы на базе lighttpd и nginx. В качестве способа проверки внедрения бэкдора, рекомендуется оценить целостность исполняемых файлов httpd, nginx и lighttpd по контрольной сумме.


Методы работы вредоносного ПО Cdorked схожи с методами ранее выявленных атак, манипулирующих руткитом (http://www.opennet.me/opennews/art.shtml?num=35392) для ядра Linux или поражающих (http://www.opennet.me/opennews/art.shtml?num=35669) установки Apache, с целью (http://www.opennet.me/opennews/art.shtml?num=36810) незаметной подмены транзитного трафика, отдаваемого на запросы клиентов. В всех случаях в отдаваемый клиентам трафик выполняется подстановка эксплуатирующих браузеры iframe- или JavaScript-блоков, предназначенных для массового поражения клиентских систем и их подключение к работе ботнетов. Для скрытия своего присутствия в бэкдоре используется несколько методов, от хранения своих компонентов в разделяемой памяти, до выборочной отдачи вредоносных вставок (вредоносный iframe показывается клиенту только один раз, игнорируются подсети с которых были зафиксированы входы по SSH на сервер и запросы от поисковых систем.

Неясным пока остаётся метод внедрения бэкдора на Linux-системы. Ранее в качестве наиболее вероятного варианта рассматривалось эксплуатация уязвимости в панели управления хостингом Cpanel или утечка параметров входа пользователей данной системы. Но среди поражённых серверов выявлены и системы без Cpanel, разительно отличающиеся по программное начинке, поэтому как актуальная гипотеза рассмаривается проникновение на основе индивидуальных атак на серверы, используя различные незакрытые уязвимости или получая доступ через перехват паролей путём сниффинга в локальных сетях.


URL: http://www.welivesecurity.com/2013/05/07/linuxcdorked-malwar.../
Новость: http://www.opennet.me/opennews/art.shtml?num=36917


Содержание

Сообщения в этом обсуждении
"Выявлена атака по внедрению бэкдора на web-серверы с lighttp..."
Отправлено pavlinux , 13-Май-13 14:02 
Мдя...

"Выявлена атака по внедрению бэкдора на web-серверы с lighttp..."
Отправлено Ананай , 13-Май-13 14:08 
Ради интереса пропатчил себе SSH теперь вижу в отдельном логе с какими паролями ко мне ломятся. Надо сказать что попадаются весьма замысловатые пароли.

"Выявлена атака по внедрению бэкдора на web-серверы с lighttp..."
Отправлено Аноним , 13-Май-13 14:09 
А чо, tcp wrappers еще не изобрели?

"Выявлена атака по внедрению бэкдора на web-серверы с lighttp..."
Отправлено Аноним , 13-Май-13 22:36 
> А чо, tcp wrappers еще не изобрели?

Не еще, а уже.


"Выявлена атака по внедрению бэкдора на web-серверы с lighttp..."
Отправлено pavlinux , 13-Май-13 14:16 
> Ради интереса пропатчил себе SSH теперь вижу в отдельном логе с какими
> паролями ко мне ломятся. Надо сказать что попадаются весьма замысловатые пароли.

Pa$$w0rd, r00t, g0d12345678, superadmin rootadmin, superR00t!...


"Выявлена атака по внедрению бэкдора на web-серверы с lighttp..."
Отправлено Sylvia , 13-Май-13 14:29 
чёрт.. он знает мои пароли

(:


"Выявлена атака по внедрению бэкдора на web-серверы с lighttp..."
Отправлено анон , 13-Май-13 21:27 
Сильви, привет :)

"Выявлена атака по внедрению бэкдора на web-серверы с lighttp..."
Отправлено Anonim , 13-Май-13 20:30 
Вот поэтому и надо юхать эти пароли только для шифрования ключей.
ЗЫ: пароли к ssh разве перехватываются "в локалке"?

"Выявлена атака по внедрению бэкдора на web-серверы с..."
Отправлено arisu , 13-Май-13 14:18 
а я просто перевесил его на нестандартный порт — и почему-то никто не ломится. ума не приложу, как починить.

"Выявлена атака по внедрению бэкдора на web-серверы с..."
Отправлено pavlinux , 13-Май-13 14:20 
> и почему-то никто не ломится...

Значить ты никому не нужен.


"Выявлена атака по внедрению бэкдора на web-серверы с..."
Отправлено arisu , 13-Май-13 14:24 
>> и почему-то никто не ломится...
> Значить ты никому не нужен.

мне приятней считать, что боятся.


"Выявлена атака по внедрению бэкдора на web-серверы с..."
Отправлено pavlinux , 13-Май-13 14:27 
>>> и почему-то никто не ломится...
>> Значить ты никому не нужен.
> мне приятней считать, что боятся.

Самоуверенность одна из главных дыр в безопасности!
Враг везде! Враг каждый! Ты - враг! Не верь никому, даже самому себе!  


"Выявлена атака по внедрению бэкдора на web-серверы с..."
Отправлено arisu , 13-Май-13 14:53 
> Самоуверенность одна из главных дыр в безопасности!
> Враг везде! Враг каждый! Ты — враг! Не верь никому, даже самому
> себе!

и немедленно выпил.


"Выявлена атака по внедрению бэкдора на web-серверы с..."
Отправлено pavlinux , 13-Май-13 15:19 
> и немедленно выпил.

... цианида. Тоже вариант, бывает One-Time-Password, а тут One-Time-Admin. :)


"Выявлена атака по внедрению бэкдора на web-серверы с..."
Отправлено arisu , 13-Май-13 15:25 
>> и немедленно выпил.
> … цианида. Тоже вариант, бывает One-Time-Password, а тут One-Time-Admin. :)

ну где я тебе цианида возьму сейчас?

и вообще, не обзывайся! сам ты админ!


"Выявлена атака по внедрению бэкдора на web-серверы с..."
Отправлено arisu , 13-Май-13 16:56 
вообще-то он себя админом, вроде, и не заявлял.

"Выявлена атака по внедрению бэкдора на web-серверы с..."
Отправлено Аноним , 13-Май-13 21:21 
>Не верь никому, даже самому себе!  

Что, уже пробовали газифицировать лужу, прям как в анекдоте? ;)


"Выявлена атака по внедрению бэкдора на web-серверы с..."
Отправлено Anonymous from da LOR , 14-Май-13 09:47 
Мне можно.

"не обольщайся,"
Отправлено scorry , 14-Май-13 03:03 
ты просто не попал в диапазон сканирования. рано или поздно это произойдёт.

"не обольщайся,"
Отправлено Andrey Mitrofanov , 14-Май-13 09:36 
> ты просто не попал в диапазон сканирования. рано или поздно это произойдёт.

Не-не! С дайалапщиков никакого навару же.


"Выявлена атака по внедрению бэкдора на web-серверы с..."
Отправлено Аноним , 13-Май-13 15:27 
> а я просто перевесил его на нестандартный порт — и почему-то никто не ломится. ума не приложу, как починить.

Засвети свой айпишник хотя бы где-нибудь.


"Выявлена атака по внедрению бэкдора на web-серверы с..."
Отправлено arisu , 13-Май-13 15:38 
> Засвети свой айпишник хотя бы где-нибудь.

тора-гой. мой айпишник вполне светится, потому что это сервер с почтой, жабиром, ввв, хранилищем проектов и ещё много чем. у него даже доменное имя есть (потому что почта, жабир и ты пы). и ssh упорно брутфорсили — ровно до того момента, когда я его перевесил на другой порт. ftp брутфорсят. почту брутфорсят. впрочем, после того, как я обрезал китай и тайвань — намного меньше.


"Выявлена атака по внедрению бэкдора на web-серверы с..."
Отправлено Аноним , 13-Май-13 15:39 
> тора-гой. мой айпишник вполне светится, потому что это сервер с почтой, жабиром, ввв, хранилищем проектов и ещё много чем.

А этим всем пользуется хоть кто-то, кроме вас лично?


"Выявлена атака по внедрению бэкдора на web-серверы с..."
Отправлено arisu , 13-Май-13 15:44 
> А этим всем пользуется хоть кто-то, кроме вас лично?

конечно, нет. я сам себе e-mail'ы пишу, и в жабире сам с собой общаюсь. а когда мне совсем грустно, я клонирую свои же проекты и сам себе пишу патчи с багрепортами. все остальные Недостойны.


"Выявлена атака по внедрению бэкдора на web-серверы с..."
Отправлено Аноним , 13-Май-13 22:30 
> конечно, нет. я сам себе e-mail'ы пишу, и в жабире сам с собой общаюсь. а когда мне совсем грустно, я клонирую свои же проекты и сам себе пишу патчи с багрепортами.

"И жизнь его похожа на фруктовый кефир...
Видал я и такое не раз."


"Выявлена атака по внедрению бэкдора на web-серверы с..."
Отправлено Аноним , 14-Май-13 11:29 
Всех убью, один останусь. Бота кикну и забанюсь.

"Выявлена атака по внедрению бэкдора на web-серверы с..."
Отправлено milkman , 13-Май-13 17:38 
>> после того, как я обрезал китай и тайвань — намного меньше.

Катай с Тайванем были в прошлом году, примерно осенью

Теперь бразильцы зажигают :) (Судя по моим логам)


"Выявлена атака по внедрению бэкдора на web-серверы с..."
Отправлено arisu , 13-Май-13 22:40 
ну, я не проверял с тех пор. надо посмотреть, да. tnx.

"1"
Отправлено scorry , 14-Май-13 03:05 
> Катай с Тайванем были в прошлом году, примерно осенью
> Теперь бразильцы зажигают :) (Судя по моим логам)

скорее, зажигают зомби-сети. из Египта, Италии, даже из ОАЭ.


"Выявлена атака по внедрению бэкдора на web-серверы с..."
Отправлено Anonim , 13-Май-13 20:37 
Как обрезали? Можно только Рашку открыть?



"Выявлена атака по внедрению бэкдора на web-серверы с..."
Отправлено arisu , 13-Май-13 22:40 
> Как обрезали?

иптаблом же, как ещё…


"Выявлена атака по внедрению бэкдора на web-серверы с..."
Отправлено ryzhov_al , 14-Май-13 08:54 
Не чистый iptables, ipset, видимо.

"Выявлена атака по внедрению бэкдора на web-серверы с..."
Отправлено blablabla , 13-Май-13 15:44 
> Засвети свой айпишник хотя бы где-нибудь.

109.202.16.7



"Выявлена атака по внедрению бэкдора на web-серверы с..."
Отправлено Адекват , 13-Май-13 18:50 
>> Засвети свой айпишник хотя бы где-нибудь.
> 109.202.16.7

А че так закрылся то ? испугался что-ли ?
твой ip возвращает mail.sgke.ru., но sgke.ru не имеет mx записей
короче лажа.


"Выявлена атака по внедрению бэкдора на web-серверы с..."
Отправлено Аноним , 13-Май-13 19:20 
>>> Засвети свой айпишник хотя бы где-нибудь.
>> 109.202.16.7
> А че так закрылся то ? испугался что-ли ?
> твой ip возвращает mail.sgke.ru., но sgke.ru не имеет mx записей
> короче лажа.

А чё у мене высветился какой-то mx-ll-49.48.57-46.dynamic.3bb.co.th


"Выявлена атака по внедрению бэкдора на web-серверы с..."
Отправлено Адекват , 13-Май-13 19:29 
>>>> Засвети свой айпишник хотя бы где-нибудь.
>>> 109.202.16.7
>> А че так закрылся то ? испугался что-ли ?
>> твой ip возвращает mail.sgke.ru., но sgke.ru не имеет mx записей
>> короче лажа.
> А чё у мене высветился какой-то mx-ll-49.48.57-46.dynamic.3bb.co.th

[user0@homelinux ~]$ nslookup -q=mx sgke.ru
Server:        78.29.2.21
Address:    78.29.2.21#53

Non-authoritative answer:
*** Can't find sgke.ru: No answer

Authoritative answers can be found from:
sgke.ru
    origin = ns3-l2.nic.ru
    mail addr = sgke.mail.ru
    serial = 65012713
    refresh = 14400
    retry = 3600
    expire = 2592000
    minimum = 600

[user0@homelinux ~]$ nslookup -q=mx mail.ru
Server:        78.29.2.21
Address:    78.29.2.21#53

Non-authoritative answer:
mail.ru    mail exchanger = 10 mxs.mail.ru.

Authoritative answers can be found from:
mxs.mail.ru    internet address = 94.100.176.20

[user0@homelinux ~]$


"Выявлена атака по внедрению бэкдора на web-серверы с..."
Отправлено Аноним , 13-Май-13 16:20 
>> а я просто перевесил его на нестандартный порт — и почему-то никто не ломится. ума не приложу, как починить.
> Засвети свой айпишник хотя бы где-нибудь.

На 22 порт долбятся боты. Вывешиваешь SSH на 2222 - и привет, ребяты, пишите письма. Еще собираешь SSH с каким-нибудь хедером "F@ck you!" - и кроме версии там хрен что увидят. Тишина, спокой, ляпота. У меня так уже 4 года один сервер наружу торчит. Ни одна собака не долбанулась.


"Выявлена атака по внедрению бэкдора на web-серверы с..."
Отправлено Graynder , 13-Май-13 19:06 
Лучше не менять порт, а нарисовать access list, который будет пропускать ssh трафик только от разрешенных ip адресов, а остальные попытки с подключениями - блокировать.

"Выявлена атака по внедрению бэкдора на web-серверы с..."
Отправлено arisu , 13-Май-13 22:42 
очень прикольно будет при попытке срочно подключиться из кафешки на отдыхе.

"Выявлена атака по внедрению бэкдора на web-серверы с..."
Отправлено Аноним , 13-Май-13 23:32 
> очень прикольно будет при попытке срочно подключиться из кафешки на отдыхе.

Очень дисциплинирует от стремления логиниться с чужих компов, на которых может стоять любая кейлоггерная дрянь. А на своем можно и шифрованный VPN держать.


"Выявлена атака по внедрению бэкдора на web-серверы с..."
Отправлено acmnu , 14-Май-13 10:41 
А таки что, vpn стал принципиально надежнее ssh?

"Выявлена атака по внедрению бэкдора на web-серверы с..."
Отправлено Michael Shigorin , 14-Май-13 13:38 
> А таки что, vpn стал принципиально надежнее ssh?

А таки что, бывает vpn просто по паролю?


"Выявлена атака по внедрению бэкдора на web-серверы с..."
Отправлено acmnu , 14-Май-13 14:29 
Вы таки ещё не используете сертификаты для ssh аутентификации?

"Выявлена атака по внедрению бэкдора на web-серверы с..."
Отправлено Graynder , 14-Май-13 14:34 
В данном случае vpn не противопоставляется ssh.
Вероятно имеется ввиду что ssh доступ будет возможен только после подключения по vpn.

"Выявлена атака по внедрению бэкдора на web-серверы с..."
Отправлено acmnu , 14-Май-13 15:23 
И таки кто вам мешает давать ssh не сразу в dmz зону а в предбанник?

"Выявлена атака по внедрению бэкдора на web-серверы с..."
Отправлено arisu , 14-Май-13 17:02 
и от логина со смарта через публичный wi-fi, ага.

"Выявлена атака по внедрению бэкдора на web-серверы с..."
Отправлено Michael Shigorin , 14-Май-13 13:37 
> очень прикольно будет при попытке срочно подключиться из кафешки на отдыхе.

port knocking не отменяли, хотя это дополнительный код, конечно...


"Выявлена атака по внедрению бэкдора на web-серверы с..."
Отправлено XoRe , 14-Май-13 12:13 
> а я просто перевесил его на нестандартный порт — и почему-то никто
> не ломится. ума не приложу, как починить.

От ботнетов неплохо спасает, да.
От индивидуального подхода - нет.
Кстати, если у вас ssh юзеры = ftp юзеры, у меня для вас плохие новости...


"Выявлена атака по внедрению бэкдора на web-серверы с..."
Отправлено arisu , 14-Май-13 17:02 
> Кстати, если у вас ssh юзеры = ftp юзеры

зачем? O_O


"Выявлена атака по внедрению бэкдора на web-серверы с..."
Отправлено XoRe , 15-Май-13 20:47 
>> Кстати, если у вас ssh юзеры = ftp юзеры
> зачем? O_O

За тем, что многие ленятся заводить виртуальных юзеров для ftp и юзают системных.
А пароль один.
И получается, как рыцарь с броней сверху, но без штанов снизу.
SSH защищена донельзя, даже на другой порт перевесили.
А FTP все так же висит на 21 порту, передает пароли plain text'ом и потихоньку брутфортится.


"Выявлена атака по внедрению бэкдора на web-серверы с..."
Отправлено arisu , 15-Май-13 20:51 
> За тем, что многие ленятся заводить виртуальных юзеров для ftp и юзают
> системных.

ССЗБ значит.


"Выявлена атака по внедрению бэкдора на web-серверы с..."
Отправлено Аноним , 18-Май-13 07:24 
pure-pw adduser

"Выявлена атака по внедрению бэкдора на web-серверы с lighttp..."
Отправлено pavlinux , 13-Май-13 14:25 
> Ради интереса пропатчил себе SSH теперь вижу в отдельном логе с какими паролями ко мне ломятся.

А ты подумал, что к файлам /var/log/* легче добраться, чем до рута?!


"Выявлена атака по внедрению бэкдора на web-серверы с lighttp..."
Отправлено Аноним , 13-Май-13 15:29 
А ты подумал то он авторизуется по ключу?!

"Выявлена атака по внедрению бэкдора на web-серверы с lighttp..."
Отправлено pavlinux , 13-Май-13 18:12 
Вверху новость, как раз про тех, кто тоже авторизуется по ключам :)

"Выявлена атака по внедрению бэкдора на web-серверы с lighttp..."
Отправлено kay , 13-Май-13 15:33 
патч в студию.

"Выявлена атака по внедрению бэкдора на web-серверы с lighttp..."
Отправлено Аноним , 13-Май-13 18:01 
> патч в студию.

Самому написать слабо?


"Выявлена атака по внедрению бэкдора на web-серверы с lighttp..."
Отправлено william harvey , 18-Май-13 02:57 
поделитесь ссьілкой )

"Выявлена атака по внедрению бэкдора на web-серверы с lighttp..."
Отправлено piteri , 13-Май-13 14:08 
А я всегда говорил, что putty зло.

"Выявлена атака по внедрению бэкдора на web-серверы с lighttp..."
Отправлено анон , 13-Май-13 14:11 
обоснуйте?

"Выявлена атака по внедрению бэкдора на web-серверы с lighttp..."
Отправлено pavlinux , 13-Май-13 14:19 
> обоснуйте?

Видозная софтино! Софтино хранит пароли локально.
Видоз - запускалка троянов! Трояны тырят пассворды и ключи.


"Выявлена атака по внедрению бэкдора на web-серверы с lighttp..."
Отправлено Аноним , 13-Май-13 14:51 
PuTTY под Linux.

Мне пару раз админ заражал сайт. Работал с домашнего компьютера под Windows.


"Выявлена атака по внедрению бэкдора на web-серверы с lighttp..."
Отправлено pavlinux , 13-Май-13 15:09 
> PuTTY под Linux.

Ага, и в Париж-Дакар на Ладе Калине.


"Выявлена атака по внедрению бэкдора на web-серверы с lighttp..."
Отправлено Адекват , 13-Май-13 18:47 
> Видозная софтино! Софтино хранит пароли локально.

putty не хранит пароли


"Выявлена атака по внедрению бэкдора на web-серверы с lighttp..."
Отправлено Anonymous1 , 13-Май-13 22:52 
>> Видозная софтино! Софтино хранит пароли локально.
> putty не хранит пароли

Продвинутые Одмины запоминают пароли прямо в PuTTY, а то долго набирать... А ведь жизнь так коротка... Кстати, о Поттеринге...



"Выявлена атака по внедрению бэкдора на web-серверы с lighttp..."
Отправлено Аноним , 13-Май-13 23:30 
> Кстати, о Поттеринге...

Он опять вас чем-то обидел?


"Выявлена атака по внедрению бэкдора на web-серверы с lighttp..."
Отправлено Аноним , 14-Май-13 00:59 
Не дает писать всякую фигню в лог от чужого имени.

"Выявлена атака по внедрению бэкдора на web-серверы с lighttp..."
Отправлено Аноним , 14-Май-13 11:34 
Продвинутые Одмины пишут пароли на листочках и клеют их на монитор. Так ни один хакер не стырит.


"Выявлена атака по внедрению бэкдора на web-серверы с lighttp..."
Отправлено Вася , 14-Май-13 23:22 
Вы забыли про web-камеры и полированные шкафы за спиной

"Выявлена атака по внедрению бэкдора на web-серверы с lighttp..."
Отправлено Адекват , 14-Май-13 15:22 
Блин, я уже лет 5 с этим putty работаю и все еще не знаю как там пароли сохранять.
Может у меня не правильный putty ?

"Выявлена атака по внедрению бэкдора на web-серверы с lighttp..."
Отправлено Аноним , 18-Май-13 07:30 
> Блин, я уже лет 5 с этим putty работаю и все еще
> не знаю как там пароли сохранять.
> Может у меня не правильный putty ?

putty ssh keygen


"Выявлена атака по внедрению бэкдора на web-серверы с lighttp..."
Отправлено Аноним , 18-Май-13 07:32 
> Блин, я уже лет 5 с этим putty работаю и все еще
> не знаю как там пароли сохранять.
> Может у меня не правильный putty ?

https://www.webenabled.com/creating-and-uploading-your-ssh-p...


"Выявлена атака по внедрению бэкдора на web-серверы с lighttp..."
Отправлено UraniumSun , 13-Май-13 14:21 
> Неясным пока остаётся метод внедрения бэкдора на Linux-системы ... проникновение на основе индивидуальных атак на серверы, используя различные незакрытые уязвимости или получая доступ через перехват паролей путём сниффинга в локальных сетях

Вполне возможно, хотя мне видится ещё то, что админы, вероятно, ставят на сервера различные проприетарные продукты.


"Выявлена атака по внедрению бэкдора на web-серверы с lighttp..."
Отправлено Аноним , 13-Май-13 20:51 
Сервера, на которых это происходит это веб сервера, а значит надо не исключать ПО связанное с вебом. Есть множество ошибок в веб сайтах позволяющих выполнить произвольный код на сервере. Если тут упоминают слово индивидуально, то каков критерий этого понятия, взлом то неединичный какая же тут индивидуальность. Linux дистрибутивы по своей природе идентичны, разнятся только версии ПО, и некоторые небольшие отличия от сюда и надо начинать.

"Выявлена атака по внедрению бэкдора на web-серверы с lighttp..."
Отправлено Аноним , 13-Май-13 22:34 
> Сервера, на которых это происходит это веб сервера, а значит надо не исключать ПО связанное с вебом.

Надо не исключать любое ПО, которое есть на этих серваках.
А именно веб-серверам эта малварь присуща по одной простой причине - ее основная функция состоит в том, чтобы инжектить вредоносный код в веб-контент. Конечно, на промежуточных роутерах теортетически тоже можно такое сделать, но гораздо сложнее. А киберпреступники нынче уже не энтузиасты, а эффективные бизнесмены, и поэтому предпочитают простые пути.

Если говорить о методе проникновения, то наиболее вероятный вариант - троян на компах тех, кто имеет легальный доступ (по паролям или ключам).


"Выявлена атака по внедрению бэкдора на web-серверы с lighttp..."
Отправлено Аноним , 13-Май-13 23:18 
используйте freebsd или grsecurity = http://grsecurity.net/

"Выявлена атака по внедрению бэкдора на web-серверы с lighttp..."
Отправлено Аноним , 13-Май-13 23:29 
> используйте freebsd

Один уже попользовался: http://www.linux.org.ru/forum/admin/9033358#comment-9033560


"Выявлена атака по внедрению бэкдора на web-серверы с lighttp..."
Отправлено Аноним , 13-Май-13 23:36 
ну все возвращаюсь на ms-dos =(

"Выявлена атака по внедрению бэкдора на web-серверы с lighttp..."
Отправлено Аноним , 13-Май-13 23:44 
Зачем? Есть же OpenVMS, официально признанная невзламываемой.

"Выявлена атака по внедрению бэкдора на web-серверы с lighttp..."
Отправлено Аноним , 14-Май-13 01:30 
> Зачем? Есть же OpenVMS, официально признанная невзламываемой.

Она не есть, она была, официально признанная.


"Выявлена атака по внедрению бэкдора на web-серверы с lighttp..."
Отправлено pavlinux , 14-Май-13 02:55 
> Есть же OpenVMS, официально признанная невзламываемой.

В феврале-марте пролетали два CVE по VMS (не вникал).


"Выявлена атака по внедрению бэкдора на web-серверы с lighttp..."
Отправлено Аноним , 18-Май-13 10:35 
вот собственно работа этого руткита, тыкаем первую ссылку и уходим на другой сайт) http://www.google.com/search?q=%D1%86%D0%...

"Выявлена атака по внедрению бэкдора на web-серверы с..."
Отправлено arisu , 18-Май-13 18:15 
давать ссылки с «client» и «rls» как минимум некультурно.

"Выявлена атака по внедрению бэкдора на web-серверы с lighttp..."
Отправлено Аноним , 18-Май-13 18:39 
о чем это вы?!

"Выявлена атака по внедрению бэкдора на web-серверы с lighttp..."
Отправлено Аноним , 18-Май-13 18:42 
Чукча не понимать!