URL: https://www.opennet.me/cgi-bin/openforum/vsluhboard.cgi
Форум: vsluhforumID3
Нить номер: 94971
[ Назад ]

Исходное сообщение
"В результате атаки Windigo вредоносным ПО поражены более 25 ..."

Отправлено opennews , 19-Мрт-14 12:56 
Компания ESET подготовила (http://blog.eset.ie/2014/03/18/operation-windigo-malware-use.../) 69-страничный отчёт (PDF (http://www.welivesecurity.com/wp-content/uploads/2014/03/ope...), 3.6 Мб) с анализом продолжающейся с 2011 года широкомасштабной атаки на серверы, работающие под управлением Linux, FreeBSD и других Unix-подобных систем. В ходе атаки, которой присвоено имя Операция Windigo, за три года был получен контроль над более чем 25 тысячами серверов, из которых 10 тысяч в настоящее время остаются поражёнными вредоносным ПО.


После проникновения, которое осуществлялось с использованием перехваченных или подобранных паролей, на сервер осуществлялась установка троянских компонентов, управляемых из вне. В частности, программа ssh подменялась  на вариант, перехватывающий пароли при обращении к другим серверам и отправляющий их злоумышленникам; устанавливались модули ядра (http://www.opennet.me/opennews/art.shtml?num=35392) или модифицировались исполняемые файлы http-серверов Apache (http://www.opennet.me/opennews/art.shtml?num=36810), lighttpd или nginx (http://www.opennet.me/opennews/art.shtml?num=36917) для подстановки вредоносных вставок в http-трафик с целью организации атаки на клиентские системы; устанавливались компоненты для рассылки спама.

Например, объём спама, отправляемый с поражённого сервера, доходил до 35 млн сообщений в день. Пользователи Windows перенаправлялись на страницы с exploit kit, пользователям OS X осуществлялась подстановка рекламы, а пользователи iOS перенаправлялись на порноресурсы. Бэкдор для SSH поставлялся только для Linux и FreeBSD, в то время как модуль рассылки спама был написан на Perl и работал на любых Unix-системах. Поражались системы не только на базе архитектуры x86, но зафиксировано размещение вредоносного ПО также на системах на базе архитектуры ARM. Примечательно, что в результате атаки не предпринимались попытки эксплуатации уязвимостей на серверах, для проникновения использовались только перехваченные параметры аутентификации.

Сообщается, что нашумевшие взломы cPanel (http://www.opennet.me/opennews/art.shtml?num=36810), kernel.org (http://www.opennet.me/opennews/art.shtml?num=32226) и серверов Linux Foundation (http://www.opennet.me/opennews/art.shtml?num=31726) были совершены в рамках рассмотренной в отчёте атаки Windigo. Для проверки системы на предмет установки троянского ssh достаточно запустить "ssh -G". Если будет выведено сообщение о недоступности опции, то система не поражена. В случае выявления факта подмены ssh рекомендуется переустановить операционную систему и приложения на сервере с нуля, а также поменять пароли и ключи доступа.

URL: http://blog.eset.ie/2014/03/18/operation-windigo-malware-use.../
Новость: http://www.opennet.me/opennews/art.shtml?num=39350


Содержание

Сообщения в этом обсуждении
"В результате атаки Windigo вредоносным ПО поражены более 25 ..."
Отправлено Аноним , 19-Мрт-14 13:01 
ССЗБ
неудивительно, что работает и на других платформах, где есть перл.

"В результате атаки Windigo вредоносным ПО поражены более 25 ..."
Отправлено Уважаемый , 27-Мрт-14 23:43 
Уважаемые, подскажите, пожалуйста, в каком редакторе такие диаграммы были сделаны?

"В результате атаки Windigo вредоносным ПО поражены более 25 ..."
Отправлено JL2001 , 19-Мрт-14 13:06 
...продолжающейся с 2011 года широкомасштабной атаки на серверы, работающие под управлением Linux, FreeBSD и других Unix-подобных систем. В ходе атаки ... за три года был получен контроль над более чем 25 тысячами серверов...

<После проникновения, которое осуществлялось с использованием перехваченных или подобранных паролей...>

ох шит...


"В результате атаки Windigo вредоносным ПО поражены более 25 ..."
Отправлено NikolayV81 , 19-Мрт-14 14:17 
Да дело в том что это серьёзная спланированная акция, в которой продуманы шаги вперёд ( как получить доступ, как спрятать инфу об этом, как использовать для извлечения прибыли/дальнейшего распространения ). Тут же ещё не известно, возможно использовались на начальном этапе (получение паролей), в том числе, дыры роутерах.

"В результате атаки Windigo вредоносным ПО поражены более 25 ..."
Отправлено ананим , 19-Мрт-14 20:40 
> в том числе, дыры роутерах.

Дары в роутерах (админ:админ) не дают рута на сам сервант.
Проще с вантуза на котором путти. Теже кейлогеры никто не отменял.


"В результате атаки Windigo вредоносным ПО поражены более 25 ..."
Отправлено Аноним , 19-Мрт-14 21:10 
>> в том числе, дыры роутерах.
> Дары в роутерах (админ:админ) не дают рута на сам сервант.
> Проще с вантуза на котором путти. Теже кейлогеры никто не отменял.

Да оно может постепенно происходить, сначала роутеры, потом случайно переданные пароли ( по сети ), потом компы на работах, корп. сети, и т.д. Тут как раз дело возможно в хорошо продуманной стратегии роста ботнета.


"В результате атаки Windigo вредоносным ПО поражены более 25 ..."
Отправлено ананим , 19-Мрт-14 21:26 
> Да оно может постепенно происходить, сначала роутеры, потом случайно переданные пароли ( по сети )

Рута? У вас все в конторе им владеют что ли? А то вон ssh по-умоланию рута вообще не принимает.
Вы уж давайте точный и технически-грамотный (или хотя бы технически-правдоподобный) ответ, понятный инженеру или не давайте вообще.
А то... беременность, она того, заразна.

зыж
Ещё раз, вантуз с кейлогером и путти самый простой вариант.


"В результате атаки Windigo вредоносным ПО поражены более 25 ..."
Отправлено Андрей , 19-Мрт-14 13:15 
На счёт x64 ничего не написано? Или я не увидел?

"В результате атаки Windigo вредоносным ПО поражены более 25 ..."
Отправлено AlexYeCu_not_logged , 19-Мрт-14 13:18 
Да там нечего видеть. Главным моментом всех подобных сообщений всегда является способ распространения. Он здесь такой же, как обычно: брутфорс паролей да подобранные ключи. Имея ключ или пароль с соответствующими правами от системы можно творить с ней что хочешь -- вот новость-то!

"В результате атаки Windigo вредоносным ПО поражены более 25 ..."
Отправлено AlexYeCu_not_logged , 19-Мрт-14 13:20 
*пролюбленные ключи

"В результате атаки Windigo вредоносным ПО поражены более 25 ..."
Отправлено Andrey Mitrofanov , 19-Мрт-14 14:30 
> На счёт x64 ничего не написано? Или я не увидел?

ESET .pdf:

"""The traffic of the hosts infected by Perl/Calfbot yields other interesting data.[...] Analysing the User-Agent information we found out that the most prevalent strings are, without surprises, from x86 and x64 Linux systems. We also observed User-Agent strings from OpenBSD, perl/calfbot FreeBSD, OS X and Cygwin.

>>всех подобных сообщений всегда является способ распространения.

Не этого. Тут акцент на макс.использование _всего, что уже есть. Скрытно и портируемо.

Но да, поминается не-использование уязвимостей и _использование проснифанных паролей ssh при логине через форвард через заражённую машину [и, видимо, использование их для "подбора"].


"В результате атаки Windigo вредоносным ПО поражены более 25 ..."
Отправлено Адекват , 19-Мрт-14 17:05 
> Но да, поминается не-использование уязвимостей и _использование проснифанных паролей
> ssh при логине через форвард через заражённую машину

А разве пароли можно вообще проснифать ? вся ssh-сессия будет зашифрована.


"В результате атаки Windigo вредоносным ПО поражены более 25 ..."
Отправлено Andrey Mitrofanov , 19-Мрт-14 18:07 
>> Но да, поминается не-использование уязвимостей и _использование проснифанных паролей
>> ssh при логине через форвард через заражённую машину

[[Хотя возможны другие варианты форварда, нежели запуск ssh на средней машине. форвард порта, netcat в строке Proxy ssh.conf.]]

> А разве пароли можно вообще проснифать ? вся ssh-сессия будет зашифрована.

Новость не читай ("В частности, программа ssh подменялась  на вариант"), обсуждение не читай (#39), оригинал(ы) не читай, в лужа газики пускай. На заражённой заменяется бинарь ssh.

Уж ли он не проснифает то, что _сам берёт со стдина, сам шифрует и шлёт?

Тов.из #33 делает ту же ошибку:

> 1) как можно перхватить пароль пароль? Я думал, что для ssh его не перехватить даже если сеть доступна и всякие "злые люди между тобой и сервером".

Злые дяди не "между", они внутри ssh, которому ты говоришь пароль. (и внутри sshd, с которым соединяешься, возможно.)


"В результате атаки Windigo вредоносным ПО поражены более 25 ..."
Отправлено pansa , 19-Мрт-14 21:22 
Не путайте архитектуру х86 и разрядность.
x86_86 и x86_64 это все x86 - речь была об этом.

"В результате атаки Windigo вредоносным ПО поражены более 25 ..."
Отправлено Мегазаычы , 20-Мрт-14 00:05 
x86_86 - это очень ооок.
самая крутая система.

"В результате атаки Windigo вредоносным ПО поражены более 25 ..."
Отправлено knike , 19-Мрт-14 13:22 
>достаточно запустить "ssh -G"

Не обнаружил данный ключ в мане http://www.opennet.me/man.shtml?topic=ssh&category=1&russian=2


"В результате атаки Windigo вредоносным ПО поражены более 25 ..."
Отправлено Аноним , 19-Мрт-14 13:27 
Поражённый ман!

"В результате атаки Windigo вредоносным ПО поражены более 25 ..."
Отправлено анонимус , 19-Мрт-14 13:28 
>Если будет выведено сообщение о недоступности опции, то система не поражена.

"В результате атаки Windigo вредоносным ПО поражены более 25 ..."
Отправлено knike , 19-Мрт-14 13:29 
Сори. Подумал, что наоборот, если ключ не доступен, то система поражена.

"В результате атаки Windigo вредоносным ПО поражены более 25 ..."
Отправлено Led , 20-Мрт-14 03:36 
> Подумал, что наоборот, если ключ не доступен, то система поражена.

Поражён мозг у того, кто пишет слово "недоступен" как "не доступен"


"В результате атаки Windigo вредоносным ПО поражены более 25 ..."
Отправлено vi , 20-Мрт-14 10:49 
>> Подумал, что наоборот, если ключ не доступен, то система поражена.
> Поражён мозг у того, кто пишет слово "недоступен" как "не доступен"

"недоступен" != "не, доступен"


"В результате атаки Windigo вредоносным ПО поражены более 25 ..."
Отправлено zeroname , 19-Мрт-14 13:31 
Как я понял, речь о том, что в отличие от нормального ssh, в подмененном этот ключ есть.

"В результате атаки Windigo вредоносным ПО поражены более 25 ..."
Отправлено axe , 19-Мрт-14 13:31 
это недокументированный ключ, он выводит сообщение о недоступности этой опции ;)

"В результате атаки Windigo вредоносным ПО поражены более 25 ..."
Отправлено Xasd , 19-Мрт-14 15:02 
> это недокументированный ключ, он выводит сообщение о недоступности этой опции ;)

...и при этом программа завершает свою работу с магическим значением 255


"В результате атаки Windigo вредоносным ПО поражены более 25 ..."
Отправлено Censored , 19-Мрт-14 13:35 
В том-то и фишка! :)

"В результате атаки Windigo вредоносным ПО поражены более 25 ..."
Отправлено Аноним , 19-Мрт-14 16:46 
Просто после выпуска сабжевой новости хакеры уже поменяли ключ на существующий редко используемый.

"В результате атаки Windigo вредоносным ПО поражены более 25 ..."
Отправлено Аноним , 19-Мрт-14 18:59 
Не там "G" искал

"В результате атаки Windigo вредоносным ПО поражены более 25 ..."
Отправлено Фыр , 19-Мрт-14 13:23 
>Пользователи Windows перенаправлялись на страницы с exploit kit, пользователям OS X осуществлялась подстановка рекламы, а пользователи iOS перенаправлялись на порноресурсы

Ну хоть в чём-то пользователям iOS повезло...


"В результате атаки Windigo вредоносным ПО поражены более 25 ..."
Отправлено Аноним , 19-Мрт-14 15:28 
Ну так какая аудитория - такие и предпочтения. Наверняка отправляют на ресурсы с накачанными симпатичными мальчиками.

"В результате атаки Windigo вредоносным ПО поражены более 25 ..."
Отправлено cat666 , 20-Мрт-14 12:47 
"А пользователи iOS перенаправлялись на порноресурсы." я таки подозревал что они все дрочеры.

"В результате атаки Windigo вредоносным ПО поражены более 25 ..."
Отправлено Anonym2 , 21-Мрт-14 09:12 
>>Пользователи Windows перенаправлялись на страницы с exploit kit, пользователям OS X осуществлялась подстановка рекламы, а пользователи iOS перенаправлялись на порноресурсы
> Ну хоть в чём-то пользователям iOS повезло...

Появлялись сведения о ярко выраженной приверженности пользователей iOS к прогрессивным и плохо сочетающимся с устаревшими направлениям в данной области >:-)


"В результате атаки Windigo вредоносным ПО поражены более 25 ..."
Отправлено Аноним , 19-Мрт-14 13:27 
если уж списывать, то списывать полностью из статьи
> ssh -G 2>&1 | grep -e illegal -e unknown > /dev/null && echo “System clean” || echo “System infected”

"В результате атаки Windigo вредоносным ПО поражены более 25 ..."
Отправлено Аноним , 19-Мрт-14 13:39 
> если уж списывать, то списывать полностью из статьи
>> ssh -G 2>&1 | grep -e illegal -e unknown > /dev/null && echo “System clean” || echo “System infected”

Это не во всех shell сработает, не нужно думать, что у всех bash.


"В результате атаки Windigo вредоносным ПО поражены более 25 ..."
Отправлено Andrey Mitrofanov , 19-Мрт-14 14:47 
> Это не во всех shell сработает, не нужно думать, что у всех
> bash.

Я, конечно, не активист посикса и не знаток оного, но под busybox-sh и dash, вполне сработало. Как и под bash, само.

Подучи POSIX, болезный?


"В результате атаки Windigo вредоносным ПО поражены более 25 ..."
Отправлено kazh , 19-Мрт-14 16:46 
"2>&1" - под csh/tcsh не сработает, болезный.

"В результате атаки Windigo вредоносным ПО поражены более 25 ..."
Отправлено Crazy Alex , 19-Мрт-14 17:09 
А ещё не работает в CP/M и прочих древностях. И что?

"В результате атаки Windigo вредоносным ПО поражены более 25 ..."
Отправлено kazh , 19-Мрт-14 17:55 
В вашем детсаде все что старее недели древность?

"В результате атаки Windigo вредоносным ПО поражены более..."
Отправлено arisu , 20-Мрт-14 08:47 
> В вашем детсаде все что старее недели древность?

в нашем технологичном комплексе принято за tcsh отправлять на лечение, а потом на пенсию.


"В результате атаки Windigo вредоносным ПО поражены более..."
Отправлено Аноним , 21-Мрт-14 00:57 
> в нашем технологичном комплексе принято за tcsh отправлять на лечение, а потом на пенсию.

У вас, я смотрю, одни младореформаторы, с ликом Леннарда на стягах.


"В результате атаки Windigo вредоносным ПО поражены более..."
Отправлено arisu , 21-Мрт-14 00:59 
вот я и говорю: на лечение, потом на пенсию. галлюцинации от большого здоровья не возникают.

"В результате атаки Windigo вредоносным ПО поражены более 25 ..."
Отправлено volax , 19-Мрт-14 18:05 
csh variant:

ssh -G | & grep -e illegal -e unknown > /dev/null ; if ( $? == 255 ) echo "System clean"


"В результате атаки Windigo вредоносным ПО поражены более 25 ..."
Отправлено backbone , 19-Мрт-14 13:43 
> for(i = 0; i < strlen(encrypted_string) / 2; i++) {

Так вот, почему антивирусы тормозят систему. Вообще странно писать про пароли на серверах в XXI-ом веке. К тому же, про то, что кто-то с сервера по паролю ходит на другие сервера.


"В результате атаки Windigo вредоносным ПО поражены более 25 ..."
Отправлено Грустный Нуб , 19-Мрт-14 14:04 
> кто-то с сервера по паролю ходит на другие сервера

Я один такой? Ищу друзей по нещастью. :(


"В результате атаки Windigo вредоносным ПО поражены более 25 ..."
Отправлено backbone , 19-Мрт-14 14:07 
>> кто-то с сервера по паролю ходит на другие сервера
> Я один такой? Ищу друзей по нещастью. :(

Ну, разве что вы ходите на сервера потенциального противника. :)


"В результате атаки Windigo вредоносным ПО поражены более 25 ..."
Отправлено Аноним , 19-Мрт-14 15:52 
> Ну, разве что вы ходите на сервера потенциального противника. :)

Я на свои сервера по паролю хожу во многих случаях. Правда, пароли длинные и я разборчив на предмет того что, как и откуда я делаю. Пока никто за 7 лет не поломал. Но у вас еще все впереди, 160Мб логов с попытками брута ssh за неделю - еще не предел.


"В результате атаки Windigo вредоносным ПО поражены более 25 ..."
Отправлено backbone , 19-Мрт-14 15:59 
>> Ну, разве что вы ходите на сервера потенциального противника. :)
> Я на свои сервера по паролю хожу во многих случаях. Правда, пароли
> длинные и я разборчив на предмет того что, как и откуда
> я делаю. Пока никто за 7 лет не поломал. Но у
> вас еще все впереди, 160Мб логов с попытками брута ssh за
> неделю - еще не предел.

Ну брутят то как-раз пароли, это могут делать боты, так как другой информации, кроме ip:port им не нужно. В данном случае можно посоветовать fail2ban, sshguard...


"В результате атаки Windigo вредоносным ПО поражены более 25 ..."
Отправлено Адекват , 19-Мрт-14 17:27 
> вас еще все впереди, 160Мб логов с попытками брута ssh за
> неделю - еще не предел.

Кстати, а можно как-то пароли увидеть подбираемые ?


"В результате атаки Windigo вредоносным ПО поражены более 25 ..."
Отправлено Неадекват , 19-Мрт-14 18:38 
> Кстати, а можно как-то пароли увидеть подбираемые ?

Да, например с помощью смоляной ямы


"В результате атаки Windigo вредоносным ПО поражены более 25 ..."
Отправлено Аноним , 21-Мрт-14 00:59 
> Кстати, а можно как-то пароли увидеть подбираемые ?

Гуглите по слову honeypot. Еще когда-то был левый патч для sshd, обеспечивающий логгирование неправильных паролей, но вряд ли он покатит на современных версиях sshd.


"В результате атаки Windigo вредоносным ПО поражены более 25 ..."
Отправлено Аноним , 21-Мрт-14 01:00 
> Еще когда-то был левый патч для sshd, обеспечивающий
> логгирование неправильных паролей, но вряд ли он покатит на современных версиях
> sshd.

Впрочем, при минимальных познаниях Си поправить можно и самому.


"В результате атаки Windigo вредоносным ПО поражены более 25 ..."
Отправлено SubGun , 19-Мрт-14 18:50 
> Но у вас еще все впереди, 160Мб логов с попытками брута ssh за неделю - еще не предел.

Зачем вы вообще наружу SSH выставляете?


"В результате атаки Windigo вредоносным ПО поражены более 25 ..."
Отправлено Anonymous528 , 19-Мрт-14 19:03 
А что есть более безопасные способы попадания на сервер с наружи?

"В результате атаки Windigo вредоносным ПО поражены более 25 ..."
Отправлено Анононо , 19-Мрт-14 21:21 
portknock например

"В результате атаки Windigo вредоносным ПО поражены более 25 ..."
Отправлено pansa , 19-Мрт-14 21:26 
>> Но у вас еще все впереди, 160Мб логов с попытками брута ssh за неделю - еще не предел.
> Зачем вы вообще наружу SSH выставляете?

Хотя бы стандартный порт сменить - это отсеит 99% bf


"В результате атаки Windigo вредоносным ПО поражены более 25 ..."
Отправлено Аноним , 20-Мрт-14 00:41 
>>> Но у вас еще все впереди, 160Мб логов с попытками брута ssh за неделю - еще не предел.
>> Зачем вы вообще наружу SSH выставляете?
> Хотя бы стандартный порт сменить - это отсеит 99% bf

да не отсеивает оно его... А так ну пусть 5 паролей из словоря попробует, через неделю ещё 5...


"В результате атаки Windigo вредоносным ПО поражены более 25 ..."
Отправлено freehck , 19-Мрт-14 16:03 
Я тоже имею доступ к своим серверам по паролю. Пользуюсь этой возможностью в крайнем случае: если нет возможности зайти по ключу, а зайти надо.

"В результате атаки Windigo вредоносным ПО поражены более 25 ..."
Отправлено XoRe , 19-Мрт-14 14:17 
>> for(i = 0; i < strlen(encrypted_string) / 2; i++) {
> Так вот, почему антивирусы тормозят систему. Вообще странно писать про пароли на
> серверах в XXI-ом веке. К тому же, про то, что кто-то
> с сервера по паролю ходит на другие сервера.

I have a bad news for you...
Вы даже не представляете, сколько админов ни разу в жизни не настраивали доступ по ключу...


"В результате атаки Windigo вредоносным ПО поражены более 25 ..."
Отправлено backbone , 19-Мрт-14 14:24 
> I have a bad news for you...
> Вы даже не представляете, сколько админов ни разу в жизни не настраивали
> доступ по ключу...

А ведь это не сложнее, чем сделать chmod +x kaspersky.exe.sh.


"В результате атаки Windigo вредоносным ПО поражены более 25 ..."
Отправлено XoRe , 19-Мрт-14 17:57 
>> I have a bad news for you...
>> Вы даже не представляете, сколько админов ни разу в жизни не настраивали
>> доступ по ключу...
> А ведь это не сложнее, чем сделать chmod +x kaspersky.exe.sh.

Это если знать, что делать.
Это как когда в первый раз самоподписанный ssl сертификат на сайт делаешь.
Кучу людей делали по статье из инета, не понимая, что они делают.


"В результате атаки Windigo вредоносным ПО поражены более 25 ..."
Отправлено backbone , 19-Мрт-14 18:03 
> Это если знать, что делать.
> Это как когда в первый раз самоподписанный ssl сертификат на сайт делаешь.
> Кучу людей делали по статье из инета, не понимая, что они делают.

Ну, если взломают их сервер, то будет уроком - наймут специалиста для решения данной задачи. Либо, ещё лучше, начнут вникать в проблему.


"В результате атаки Windigo вредоносным ПО поражены более 25 ..."
Отправлено Аноним , 19-Мрт-14 15:30 
> Так вот, почему антивирусы тормозят систему. Вообще странно писать про пароли на
> серверах в XXI-ом веке.

Правильно, используйте ключи - их на автомате пи...ть проще :).


"В результате атаки Windigo вредоносным ПО поражены более 25 ..."
Отправлено backbone , 19-Мрт-14 15:36 
>> Так вот, почему антивирусы тормозят систему. Вообще странно писать про пароли на
>> серверах в XXI-ом веке.
> Правильно, используйте ключи - их на автомате пи...ть проще :).

И храните их закрытую часть на сервере, да.


"В результате атаки Windigo вредоносным ПО поражены более 25 ..."
Отправлено Аноним , 19-Мрт-14 15:48 
> И храните их закрытую часть на сервере, да.

Ну рулить то вы откуда-то будете, правда? А что помешает оттуда ключ свистнуть? На ключ конечно тоже пароль можно поставить, но если утверждается что пароль можно спереть - пароль на ключ тоже спереть можно. А вот гемора добавляется.


"В результате атаки Windigo вредоносным ПО поражены более 25 ..."
Отправлено backbone , 19-Мрт-14 15:56 
> Ну рулить то вы откуда-то будете, правда? А что помешает оттуда ключ
> свистнуть? На ключ конечно тоже пароль можно поставить, но если утверждается
> что пароль можно спереть - пароль на ключ тоже спереть можно.
> А вот гемора добавляется.

Преимуществ больше. Во-первых, отсеиваются боты, перебирающие пароли, которым не нужно никакой информации. Во-вторых, нужно знать имя пользователя удалённого входа, соответствующее данному украденному ключу. В-третьих, взломать сервер проще в том смысле, что он круглосуточно доступен в отличие от телефонов/ноутбуков, которые не слушают никакие порты и вообще за NAT.

Если осуществлён вход по ключу, то мы точно знаем, какой девай взломан (ноутбук, телефон и т.д.) и попросту удаляем pub-key с сервера, с паролем так не получится. Если злоумышленник получил доступ к вашему ПК, то для него нет особой разницы - ставить кейлоггер или воровать ключ.


"В результате атаки Windigo вредоносным ПО поражены более 25 ..."
Отправлено Адекват , 19-Мрт-14 17:31 
> Если осуществлён вход по ключу, то мы точно знаем, какой девай взломан

Ничего мы не узнаем - почистят нам логи и поставят бекдор за полсекунды, так все сделают что мы подумать не сможем что кто-то заходил :)


"В результате атаки Windigo вредоносным ПО поражены более 25 ..."
Отправлено backbone , 19-Мрт-14 17:33 
>> Если осуществлён вход по ключу, то мы точно знаем, какой девай взломан
> Ничего мы не узнаем - почистят нам логи и поставят бекдор за
> полсекунды, так все сделают что мы подумать не сможем что кто-то
> заходил :)

Чтобы логи почистить, нужны локальные привилегии.

Если это взлом не для организации ботнета, а целенаправленный, то на таких серверах неплохо бы удалённый лог писать.


"В результате атаки Windigo вредоносным ПО поражены более..."
Отправлено arisu , 20-Мрт-14 08:49 
> Ничего мы не узнаем - почистят нам логи и поставят бекдор за
> полсекунды, так все сделают что мы подумать не сможем что кто-то
> заходил :)

а что, отправлять логи на другой сервер уже немодно?


"В результате атаки Windigo вредоносным ПО поражены более 25 ..."
Отправлено Аноним , 19-Мрт-14 18:45 
> Преимуществ больше.

ORLY? :)
> Во-первых, отсеиваются боты, перебирающие пароли, которым не нужно никакой информации.

Логин нэйм нужен по любому. И это два.
(Кто разрешает заходить рутом (99% линуксоидов кстати) - идиоты :)
Если у вас до сих пор против этого нет защиты sshguard, fail2ban - да мильЁн их! - вы тоже буратина.

Иногда удобно так, иногда - эдак. У меня настроено оба варианта входа, с ремарками пр идиотов выше.


"В результате атаки Windigo вредоносным ПО поражены более 25 ..."
Отправлено backbone , 19-Мрт-14 18:51 
> ORLY? :)

Ну да, и я написал только то, что сразу в голову пришло.

>> Во-первых, отсеиваются боты, перебирающие пароли, которым не нужно никакой информации.
> Логин нэйм нужен по любому. И это два.

Бот его подбирает. Посмотрите /var/log/messages.

> (Кто разрешает заходить рутом (99% линуксоидов кстати) - идиоты :)

Не всегда это так. Если настроить PAM и вход с определённого IP, то это может быть полезно для бэкапов.

> Если у вас до сих пор против этого нет защиты sshguard, fail2ban
> - да мильЁн их! - вы тоже буратина.

Вы тоже, если полагаетесь исключительно на временные блокировщики.

> Иногда удобно так, иногда - эдак. У меня настроено оба варианта входа,
> с ремарками пр идиотов выше.

ну-ну


"В результате атаки Windigo вредоносным ПО поражены более 25 ..."
Отправлено Anonym2 , 21-Мрт-14 09:40 
>[оверквотинг удален]
> Преимуществ больше. Во-первых, отсеиваются боты, перебирающие пароли, которым не нужно
> никакой информации. Во-вторых, нужно знать имя пользователя удалённого входа, соответствующее
> данному украденному ключу. В-третьих, взломать сервер проще в том смысле, что
> он круглосуточно доступен в отличие от телефонов/ноутбуков, которые не слушают никакие
> порты и вообще за NAT.
> Если осуществлён вход по ключу, то мы точно знаем, какой девай взломан
> (ноутбук, телефон и т.д.) и попросту удаляем pub-key с сервера, с
> паролем так не получится. Если злоумышленник получил доступ к вашему ПК,
> то для него нет особой разницы - ставить кейлоггер или воровать
> ключ.

Секретней ключа ещё только лицензионная электронная цифросепулька. (юмор, сарказм и так далее).


"В результате атаки Windigo вредоносным ПО поражены более 25 ..."
Отправлено freehck , 19-Мрт-14 16:07 
>> И храните их закрытую часть на сервере, да.
> Ну рулить то вы откуда-то будете, правда?

Есть такая штука, называется пробросом ssh. Она как раз позволяет ходить туда-сюда по серверам, не держа на них отдельной копии закрытого ключа.


"В результате атаки Windigo вредоносным ПО поражены более 25 ..."
Отправлено Аноним , 19-Мрт-14 18:39 
Че?

"В результате атаки Windigo вредоносным ПО поражены более 25 ..."
Отправлено oraerkx , 20-Мрт-14 14:26 
ssh-agent forwarding

"В результате атаки Windigo вредоносным ПО поражены более 25 ..."
Отправлено freehck , 19-Мрт-14 16:05 
>> Так вот, почему антивирусы тормозят систему. Вообще странно писать про пароли на
>> серверах в XXI-ом веке.
> Правильно, используйте ключи - их на автомате пи...ть проще :).

Да. Вот зайду я на вражеский сервер, сворую оттуда открытый ключ, и положу его на своём, чтобы вражина мог на мой сервер зайти и попасть в мои хитроумные ловушки. :)


"В результате атаки Windigo вредоносным ПО поражены более 25 ..."
Отправлено XoRe , 19-Мрт-14 14:19 
Дополнительный пинок к переходу на запароленные ssh ключи.
Вместе с ssh agent это даже удобнее, чем пароли.
Не говоря о безопасности.
Хотя... скорее это пинок к изучению документации по ключам.
А то бездумное использование тоже чревато.

P.S.
Что-то мельчают тролли на опеннете.
Ни одного возгласа "linux - решето!!!111".


"В результате атаки Windigo вредоносным ПО поражены более 25 ..."
Отправлено Andrey Mitrofanov , 19-Мрт-14 14:58 
> Дополнительный пинок к переходу на запароленные ssh ключи.
> Вместе с ssh agent это даже удобнее, чем пароли.
> Не говоря о безопасности.
>Хотя... скорее это пинок к изучению документации по ключам.
> А то бездумное использование тоже чревато.

соединение с [одним] ключём через форвард -> форвард агента + если скомпрометирована форвард-машина -> скажи ключу до свидания (безо всякого пароля)

бди! ssh-agent -c, http://blog.endpoint.com/2014/03/scripting-ssh-master-connec...
скрипты с соединениями по ssh с ключами вызывают трепет.
а ещё мастер-сокеты...


"В результате атаки Windigo вредоносным ПО поражены более 25 ..."
Отправлено XoRe , 19-Мрт-14 17:54 
> соединение с [одним] ключём через форвард -> форвард агента + если скомпрометирована
> форвард-машина -> скажи ключу до свидания (безо всякого пароля)

Не совсем понял, как можно увести ключ при форвардинге.
А вот выполнить команды - да, дыра.
Как вариант - зловред может сгенерить свой ключ и разложить его везде, пользуясь форвардингом.

> бди! ssh-agent -c, http://blog.endpoint.com/2014/03/scripting-ssh-master-connec...
> скрипты с соединениями по ssh с ключами вызывают трепет.
> а ещё мастер-сокеты...

Спасибо, буду знать.


"В результате атаки Windigo вредоносным ПО поражены более 25 ..."
Отправлено Andrey Mitrofanov , 19-Мрт-14 18:57 
> Не совсем понял, как можно увести ключ при форвардинге.

Имел в виду, если включён форвард ssh-agent-а -- как по ссылке ниже.
Впрочем, эти зловреды ключами не заморачиваются. Пока, видимо.

>> бди! ssh-agent -c, blog.endpoint.com/2014/03/scripting-ssh-master-connections.html
> Спасибо, буду знать.

Не-не, я нагнетаю и труню. Я не источник знаний! Я настаиваю. :>


"В результате атаки Windigo вредоносным ПО поражены более 25 ..."
Отправлено SergMarkov , 19-Мрт-14 17:32 
> Ни одного возгласа "linux - решето!!!111".

А зачем ? :-) решета не нада, достататочна одын дырка, чтоб оказаться в г.. :-)


"В результате атаки Windigo вредоносным ПО поражены более 25 ..."
Отправлено vi , 19-Мрт-14 14:23 
> В ходе атаки, которой присвоено имя Операция Windigo, за три года был получен контроль над более чем 25 тысячами серверов

За что им только деньги плотятЪ?
Даже мои тапочки чуть не лопнули от смеха ;)
Это же надо за три года 25 т. серверов, с оффтопиком за 15 минут можно миллионы накрутить ;)


"В результате атаки Windigo вредоносным ПО поражены более 25 ..."
Отправлено Аноним , 19-Мрт-14 14:31 
2 вопроса:
1) как можно перхватить пароль пароль? Я думал, что для ssh его не перехватить даже если сеть доступна и всякие "злые люди между тобой и сервером".
Т к все нормальные люди используют ключи, то вломаны, очевидно, всякие хостинги. Тогда как они заменяют на них модули и апач если у юзера нет прав?
2) Чего eset 2 года молчал? Безуспешно пытался наваять защиту замалчивая проблему, но т к не потятнул, то решил просто попиариться?

"В результате атаки Windigo вредоносным ПО поражены более 25 ..."
Отправлено тоже Аноним , 19-Мрт-14 14:44 
ESET долго надеялся на чудо, но наконец был вынужден признать правду: антивирус на Линукс-серверах по-прежнему нахрен не нужен.

"В результате атаки Windigo вредоносным ПО поражены более 25 ..."
Отправлено Адекват , 19-Мрт-14 17:37 
> ESET долго надеялся на чудо, но наконец был вынужден признать правду: антивирус
> на Линукс-серверах по-прежнему нахрен не нужен.

Нет, ну почему же ? ClamAv для проверки ворд-эксель-поверпоинт и прочее для виндовс-машинв корпоративной сети же.


"В результате атаки Windigo вредоносным ПО поражены более 25 ..."
Отправлено Аноним , 19-Мрт-14 14:58 
> 1) как можно перхватить пароль пароль? Я думал, что для ssh его
> не перехватить даже если сеть доступна и всякие "злые люди между
> тобой и сервером".

На винде перехватывают ввод пароля при помощи кейлоггера, а на сервере перехватывают пароль входа на другой сервер через подмену утилиты ssh.


> Т к все нормальные люди используют ключи, то вломаны, очевидно, всякие хостинги.

Если пользователь зашёл на внешнюю систему по ключу, но с использованием троянской утилиты ssh, то злодей получит и ключи удалённой строны.

> Тогда как они заменяют на них модули и апач если у
> юзера нет прав?

Видимо модуль внедряют на системах с root/root, входомами под root через ssh или с открытым доступом через sudo. На остальных просто спамерский бот ставят.

> 2) Чего eset 2 года молчал? Безуспешно пытался наваять защиту замалчивая проблему,
> но т к не потятнул, то решил просто попиариться?

Не, просто они обобщили и связали имеющиеся данные. Походите по ссылкам к новости, там как раз за последние три года разные сообщения от Eset встречаются.


"В результате атаки Windigo вредоносным ПО поражены более 25 ..."
Отправлено vi , 19-Мрт-14 15:58 
>> 1) как можно перхватить пароль пароль? Я думал, что для ssh его
>> не перехватить даже если сеть доступна и всякие "злые люди между
>> тобой и сервером".
> На винде перехватывают ввод пароля при помощи кейлоггера,

Тут все понятно.
> а на сервере перехватывают
> пароль входа на другой сервер через подмену утилиты ssh.

Это как? То есть хостерам уже нельзя доверять? Куда катится этот мир? :(
Может загружать в свой хомяк статически слинкованный клиент ssh?

>> Т к все нормальные люди используют ключи, то вломаны, очевидно, всякие хостинги.
> Если пользователь зашёл на внешнюю систему по ключу, но с использованием троянской
> утилиты ssh, то злодей получит и ключи удалённой строны.

Немного слаб в этой теме. Попроще, каким образом?

>> Тогда как они заменяют на них модули и апач если у
>> юзера нет прав?
> Видимо модуль внедряют на системах с root/root, входомами под root через ssh
> или с открытым доступом через sudo. На остальных просто спамерский бот
> ставят.

Все может быть. Но как лучше мониторить? Простые методы вперед.


"В результате атаки Windigo вредоносным ПО поражены более 25 ..."
Отправлено vi , 19-Мрт-14 16:01 

>> а на сервере перехватывают
>> пароль входа на другой сервер через подмену утилиты ssh.
> Это как? То есть хостерам уже нельзя доверять? Куда катится этот мир?
> :(
> Может загружать в свой хомяк статически слинкованный клиент ssh?

Посыпаю свою голову пеплом, root-овый процесс может из RAM все считать (или я не прав).


"В результате атаки Windigo вредоносным ПО поражены более 25 ..."
Отправлено Andrey Mitrofanov , 19-Мрт-14 18:32 
>>> а на сервере перехватывают
>>> пароль входа на другой сервер через подмену утилиты ssh.
>> Это как? То есть хостерам уже нельзя доверять? Куда катится этот мир?
>> :(
>> Может загружать в свой хомяк статически слинкованный клиент ssh?

Не пускай там ssh (ssh.conf+ProxyCommand+netcat и второй ssh - тоже твой локальный). Не форварди агента. Не... ходи в интернеты. Не смотри прон. Не возжелай.... ЭЭЭэ, о чём это мы??

> Посыпаю свою голову пеплом, root-овый процесс может из RAM все считать (или
> я не прав).

Посыпай дальше: форвард ssh-agent-а на среднюю машину при запуске там ssh для соединения с целью получает [гм, может получать -- SUBJ-и тырили пароли, вроде] от лок.агента пользователя его приват-ключ. Так же, как локальный ssh от локального агента.


"В результате атаки Windigo вредоносным ПО поражены более 25 ..."
Отправлено freehck , 20-Мрт-14 00:25 
> Посыпай дальше: форвард ssh-agent-а на среднюю машину при запуске там ssh для
> соединения с целью получает [гм, может получать -- SUBJ-и тырили пароли,
> вроде] от лок.агента пользователя его приват-ключ. Так же, как локальный ssh
> от локального агента.

Андрей, если бы оно ТАК работало, это было бы по меньшей мере глупо.
Вот хорошая статья на этот счёт: http://www.clockwork.net/blog/2012/09/28/602/ssh_agent_hijac...


"В результате атаки Windigo вредоносным ПО поражены более 25 ..."
Отправлено Andrey Mitrofanov , 21-Мрт-14 19:16 
>> Посыпай дальше: форвард ssh-agent-а на среднюю машину при запуске там ssh для
> Андрей, если бы оно ТАК работало,
> Вот хорошая статья на этот счёт:

Спасибо. Я нёс полную чушь, признаю.

Private ключ не унесут. Могут рас- или зашифровать с его использованием любое сообщение или залогиниться по нему на любой сервер, где это прокатит. //Правильно эти ботнетчики не заморачиваются. Пока root пароли снифятся, чего в эту криптографию лезть.


"В результате атаки Windigo вредоносным ПО поражены более 25 ..."
Отправлено skb7 , 19-Мрт-14 14:52 
> После проникновения, которое осуществлялось с использованием перехваченных или подобранных паролей

Это единственное, о чем было бы интересно почитать. Когда есть пароль -- можно делать что хочешь.


"В результате атаки Windigo вредоносным ПО поражены более 25 ..."
Отправлено Аноним , 19-Мрт-14 15:06 
Замечена еще какая-то хрень. Чаще всего на бсдшных машинах из exUSSR прется (RU, UA). На зараженных хостах ставится 3proxy, слушающий на 1080 и 8080, требует авторизацию. Достаточно глупые дроны ботнета ломятся в несколько IRC сетей, в виде которых ботнет неплохо демаскируется благодаря крайне глупой логике, вызывающей анноянс у посетителей каналов :). Используют слова русского происхождения для ников. Это что за выводок? Явно exUSSRовское творчество.

"В результате атаки Windigo вредоносным ПО поражены более 25 ..."
Отправлено dimasp , 19-Мрт-14 16:56 
у меня на сервере под FreeBSD дважды за год добавляли "левый" модуль апача, и добавляли строчку с этим модулем в httpd.conf. и мой веб-сервер начинал хаотично
вставлять вредоносную ссылку в код отдаваемых страниц. интересно, что гугл отлавливал это быстро, в течение 2-3 часов, и блокировал сайты в своем поиске, фарефоксе и хроме.  
с помощью tripwire я видел какие файлы менялись (только модуль и httpd.conf), но как они это делали, я до сих пор не понимаю, т.к. никто по ssh не подключался. у меня подозрение, что есть какой-то еще неизвестный бэкдор, позволяющий возможно что через php, менять эти файлы от root. больше идей нет. и sudo у меня там не установлено.
и решил я пока на каталог с модулями апача и на httpd.conf поставить флаги schg. и если эту атаку делает извне робот, то он даже от рута не сможет хотя бы поменять настройки апача. а есть подозрение, что это робот, потому что в измененном httpd.conf появлялись ^M.
и пока живу так, отслеживая изменение файлов в tripwire.

"В результате атаки Windigo вредоносным ПО поражены более 25 ..."
Отправлено Адекват , 19-Мрт-14 17:09 
К слову о скриптах - скрипты они такие, что каждый админ пишет под себя, и велика доля вероятности что другой админ их  сделает, а другой не разберет, тем более что кто-то предпочитает bash, кто-то perl, а кто-то питон.
А вот "специально придуманные для этого инструменты, не велосипеды", типа веб-морд-управлялок на php+*sql - тут да, один админ настроит и все остальные админы разберутся.
Это было мое большое ИМХО, спасибо за внимание :)

"В результате атаки Windigo вредоносным ПО поражены более 25 ..."
Отправлено SergMarkov , 19-Мрт-14 17:30 
"против лома нет приема" © - можно иметь теоретически безупречную ось и кривую систему идентификации и q-q

"В результате атаки Windigo вредоносным ПО поражены более 25 ..."
Отправлено Сергей , 19-Мрт-14 20:26 
> можно иметь теоретически безупречную ось

и кривой маздай у админа


"В результате атаки Windigo вредоносным ПО поражены более 25 ..."
Отправлено Аноним , 19-Мрт-14 18:09 
достаточно написать востребованное приложение, через некоторое время всунуть туда бэкдор при компиляции бинарника и выложить этот бинарник в репозиторий. через пару дней выложить новую версию бинарника без бэкдора... версии-то постоянно меняются, попробуйте найти иголку в стоге сена ^^

"В результате атаки Windigo вредоносным ПО поражены более 25 ..."
Отправлено Аноним , 19-Мрт-14 20:01 
> достаточно написать востребованное приложение, через некоторое время всунуть туда бэкдор
> при компиляции бинарника и выложить этот бинарник в репозиторий. через пару
> дней выложить новую версию бинарника без бэкдора... версии-то постоянно меняются, попробуйте
> найти иголку в стоге сена ^^

самая подстава в том что хозяин репа может и не знать что в его датацентр приходили компетентные люди.


"В результате атаки Windigo вредоносным ПО поражены более 25 ..."
Отправлено anonymous , 19-Мрт-14 19:35 
>модуль рассылки спама был написан на Perl

На самом деле это обычный почтовый клиент - там просто в 14 строчке один символ похерился.


"В результате атаки Windigo вредоносным ПО поражены более 25 ..."
Отправлено EuPhobos , 19-Мрт-14 19:53 
Эхх, всё таки придётся признать уязвимости в Linux и FreeBSD.. Эти системы оказываются всё таки имеют критическую уязвимость...  в виде ненадёжных паролей и проё**ных ключей!

Когда же хомячки вирус-ОС ..эмм виндус-ОС наконец перестанут клепать жёлтые новости про Unixоподобные)


"В результате атаки Windigo вредоносным ПО поражены более 25 ..."
Отправлено Чепукот , 20-Мрт-14 07:37 
>>Эхх, всё таки придётся признать уязвимости в Linux и FreeBSD.. Эти системы оказываются всё таки имеют критическую уязвимость...  в виде

пользователей...


"В результате атаки Windigo вредоносным ПО поражены более 25 ..."
Отправлено клоун Стаканчик , 20-Мрт-14 17:49 
Падение меньше, чем на 50% считаем ростом. 25 тысяч заражённых серверов считаем незаражёнными, т.к. метод заражения не утверждён синодом как каноничный. Что дальше?

"В результате атаки Windigo вредоносным ПО поражены более 25 ..."
Отправлено Пушистик , 20-Мрт-14 06:45 
Ну и параноики же работают в этой компании ESET.
Надо же слепить в кучу тысячи несвязанных между собой атак и взломов. Да ещё и кернел.орг и линукс фоундейшен сюда же прилепили.

"В результате атаки Windigo вредоносным ПО поражены более..."
Отправлено arisu , 20-Мрт-14 08:37 
учишь эникейщиков не вводить никакие пароли в винду, учишь — а толку…

"В результате атаки Windigo вредоносным ПО поражены более 25 ..."
Отправлено lucentcode , 20-Мрт-14 08:45 
Что-то та часть, что касается подмены одной из либ SSH очень мне напоминает Linux/Ebury, с которым у всех сейчас головняка хватает. Хорошо хоть, что факт заражения несложно обнаружить.

"В результате атаки Windigo вредоносным ПО поражены более 25 ..."
Отправлено Аноним , 20-Мрт-14 11:41 
25000 серверов. А сколько это от общего количества? Капля в море или ощутимое количество?