<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: Эксперимент по изучению деятельности вредоносного ПО, нацеле...</title>
    <link>https://opennet.me/openforum/vsluhforumID3/93134.html</link>
    <description>Наблюдая попытки проверки наличия уязвимостей в логе своего web-сервера, исследователь безопасности из Университета Джорджа Вашингтона решил устроить ловушку (honeypot) и понаблюдать (http://sempersecurus.blogspot.com/2013/12/a-forensic-overview-of-linux-perlbot.html) за тем, что произойдёт в случае, если злоумышленники обнаружат наличие уязвимости. Для анализа содержимого памяти во время выполнения вредоносных программ использовался фреймворк Volatility (https://code.google.com/p/volatility/).&lt;br&gt;&lt;br&gt;&lt;br&gt;После симуляции уязвимости в CGI-режиме PHP, исправленной (http://www.opennet.ru/opennews/art.shtml?num=33765) в мае прошлого года, на сервер-ловушку под видом PDF-файла был загружен perl-скрипт, запущен и сразу удалён. После запуска скрипт некоторое время находился в неактивном состоянии, чтобы затруднить сопоставление данных в логе с вредоносной активностью. Затем скрипт подключился к одному из IRC-каналов и загрузил ещё один скрипт, в результате выполнения которого в системе оказалась серия вредоносных приложени</description>

<item>
    <title>Эксперимент по изучению деятельности вредоносного ПО, нацеле... (anonymousZ)</title>
    <link>https://opennet.me/openforum/vsluhforumID3/93134.html#100</link>
    <pubDate>Fri, 20 Dec 2013 12:59:23 GMT</pubDate>
    <description>&lt;br&gt;&amp;gt;Смотри 5.85 и думай кто на самом деле &quot;аналитик&quot;.&lt;br&gt;&lt;br&gt;Ты наверное?) На заре его существования и биткоин можно было спокойно майнить на проце. Это вопрос не используемой железки, а общей мощности сети, не важно по какому алгоритму ты майнишь. Валют-однодневок по мимо биткоина, было до хрена и больше, только лайткоин набрал какую-то популярность. Никто ради очередной такой валюты ботнеты разворачивать не будет.&lt;br&gt;</description>
</item>

<item>
    <title>Эксперимент по изучению деятельности вредоносного ПО, нацеле... (Хвост)</title>
    <link>https://opennet.me/openforum/vsluhforumID3/93134.html#99</link>
    <pubDate>Fri, 20 Dec 2013 09:15:38 GMT</pubDate>
    <description>&amp;gt;Вот за что я люблю школьных аналитиков с опеннет...... В конце 2012 для майнинга их уже никто не использовал.&lt;br&gt;&lt;br&gt;Смотри 5.85 и думай кто на самом деле &quot;аналитик&quot;.&lt;br&gt;</description>
</item>

<item>
    <title>Эксперимент по изучению деятельности вредоносного ПО, нацеле... (Ordu)</title>
    <link>https://opennet.me/openforum/vsluhforumID3/93134.html#98</link>
    <pubDate>Fri, 20 Dec 2013 06:21:08 GMT</pubDate>
    <description>&amp;gt; Почему же, это вполне себе вирус.&lt;br&gt;&lt;br&gt;Нет. Давайте оставим хомячковую терминологию хомячкам. Это червь, бекдор, всё что угодно ещё, но не вирус. Вирусной активности сия малварь не проявляла. Хотя, в общем-то, могла бы. Но под линуксами это действительно гемор, поэтому под линуксом и нет вирусов.&lt;br&gt;</description>
</item>

<item>
    <title>Эксперимент по изучению деятельности вредоносного ПО, нацеле... (Аноним)</title>
    <link>https://opennet.me/openforum/vsluhforumID3/93134.html#97</link>
    <pubDate>Fri, 20 Dec 2013 05:52:53 GMT</pubDate>
    <description>&amp;gt;&amp;gt; до сих пор продолжают утверждать, что под линукс вирусов нет.&lt;br&gt;&amp;gt; Ну и где они эти ваши вирусы? все что в статье - &lt;br&gt;&amp;gt; НЕ вирус.&lt;br&gt;&lt;br&gt;Почему же, это вполне себе вирус. Единственное, он работает на очень малом количестве систем, которые давно не обновлялись и при &quot;правильной&quot; настройке php. На сервер успешно загружается произвольный скрипт &quot;a,pdf&quot; и работает в /var/tmp/ (до ближайшей перезагрузки). Скрипт не получил root-права (это не обязательно), скрипт не остался в системе навечно (это тоже не обязательно). Скрипт смог загрузить стороннее ПО (в том числе и ELF) и выполнить его (а значит при желании он сможет получить и root-права и остаться навечно). Вполне себе сойдет за trojan-loader по классификации популярных антивирусных систем... &lt;br&gt;&lt;br&gt;Вопрос в другом - хороший способ защиты от таких уязвимостей не установка антивируса. Он вряд ли спасет в случае всяких bash- и perl-скриптов, которые легко может переписать до неузнаваемости программист уровня CodeMonkey. Ну и регулярные обновления всей системы и грамотны</description>
</item>

<item>
    <title>Эксперимент по изучению деятельности вредоносного ПО, нацеле... (pavlinux)</title>
    <link>https://opennet.me/openforum/vsluhforumID3/93134.html#96</link>
    <pubDate>Thu, 19 Dec 2013 19:31:03 GMT</pubDate>
    <description>&amp;gt;&amp;gt;уверен, что нужно обновляться без мозга в голове &lt;br&gt;&amp;gt; Без моска - не стоит даже пытаться за комп садиться.&lt;br&gt;&amp;gt; Но, вообще-то, вдумчивые да аккуратные админы не забывают смотреть в бюллетени безопасности. &lt;br&gt;&amp;gt; Например, сюда http://www.linuxsecurity.com &lt;br&gt;&lt;br&gt;Ну вот, чтоб долеко не ходить, лезем http://www.linuxsecurity.com/content/view/160621/&lt;br&gt;&lt;br&gt;Засекаем время: 23:17&lt;br&gt;&lt;br&gt;Package        : pixman&lt;br&gt;Vulnerability  : integer underflow&lt;br&gt;Problem type   : remote&lt;br&gt;Debian-specific: no&lt;br&gt;CVE ID         : CVE-2013-6425&lt;br&gt;&lt;br&gt;23:18 - Ищем CVE-2013-6425: &lt;br&gt;https://security-tracker.debian.org/tracker/CVE-2013-6425 ,     есть в stable&lt;br&gt;&lt;br&gt;23:21 - Лезем в систему: &lt;br&gt;&lt;br&gt;# ldconfig -p &amp;#124; grep libpixman&lt;br&gt;libpixman-1.so.0 (libc6) =&amp;gt; /usr/lib/i386-linux-gnu/libpixman-1.so.0&lt;br&gt;libpixman-1.so (libc6) =&amp;gt; /usr/lib/i386-linux-gnu/libpixman-1.so&lt;br&gt;&lt;br&gt;есть такое... &lt;br&gt;&lt;br&gt;23:25 # apt-get install apt-rdepends (пока вспомнишь, чем зависимости искать...)&lt;br&gt;&lt;br&gt;смотрим кому нужна эта либа &lt;br&gt;&lt;br&gt;23:26 # apt-rdepends -r libpixman-1-0&lt;br&gt;&lt;br&gt;23:30 Считаем и куеем</description>
</item>

<item>
    <title>Эксперимент по изучению деятельности вредоносного ПО, нацеле... (fi)</title>
    <link>https://opennet.me/openforum/vsluhforumID3/93134.html#95</link>
    <pubDate>Thu, 19 Dec 2013 14:23:26 GMT</pubDate>
    <description>&amp;gt; до сих пор продолжают утверждать, что под линукс вирусов нет.&lt;br&gt;&lt;br&gt;Ну и где они эти ваши вирусы? все что в статье - НЕ вирус. &lt;br&gt;</description>
</item>

<item>
    <title>Эксперимент по изучению деятельности вредоносного ПО, нацеле... (Аноним)</title>
    <link>https://opennet.me/openforum/vsluhforumID3/93134.html#94</link>
    <pubDate>Thu, 19 Dec 2013 13:58:21 GMT</pubDate>
    <description>&amp;gt; PHP же, причем тут Линукс.&lt;br&gt;&lt;br&gt;В данном случае php - это только способ распространения. Главное другое - под линукс написано столько вредоносных программ в формате ELF, а также скриптов на perl и shell, что они выполнялись аж несколько дней! А некоторые до сих пор продолжают утверждать, что под линукс вирусов нет.&lt;br&gt;</description>
</item>

<item>
    <title>Эксперимент по изучению деятельности вредоносного ПО, нацеле... (anonymousZ)</title>
    <link>https://opennet.me/openforum/vsluhforumID3/93134.html#93</link>
    <pubDate>Thu, 19 Dec 2013 12:23:59 GMT</pubDate>
    <description>Вот за что я люблю школьных аналитиков с опеннет. Нихрена не умею, ничего никогда полезного не делали, но все знают, и на все у них свое экспертное мнение))).&lt;br&gt;Мощность одного процессорного ядра ~1МХеш. То есть сеть из 10000 ядер будет равна по мощности одному асику за 350 баксов. А что по вашему сделает админ пула увидев 10000 подключений сжирающих канал и имеющих мощность ~0? Правильно - забанит их нахрен.)&lt;br&gt;&lt;br&gt;&amp;gt;Выкапывают. Было бы это не так - никто б не заморачивался.&lt;br&gt;&lt;br&gt;Сейчас этим никто и не заморачивается. Ботнеты с майнингом появились в конце 2010, начале 2011. В конце 2012 для майнинга их уже никто не использовал (пытались выбивать деньги с пулов через дос, но, насколько мне известно, успеха это не имело)). Сейчас это просто легаси софт.&lt;br&gt;</description>
</item>

<item>
    <title>Эксперимент по изучению деятельности вредоносного ПО, нацеле... (Аноним)</title>
    <link>https://opennet.me/openforum/vsluhforumID3/93134.html#92</link>
    <pubDate>Thu, 19 Dec 2013 12:23:40 GMT</pubDate>
    <description>Момент обнаружения != момент обнародования.&lt;br&gt;&lt;br&gt;С уважением, ваш кэп.&lt;br&gt;</description>
</item>

</channel>
</rss>
