The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Зафиксирован самораспространяющийся червь, поражающий серверы Apache Tomcat

21.11.2013 13:50

Компания Symantec обнаружила вредоносное ПО, сочетающее в себе функции бэкдора и червя, приспособленного для самостоятельного распространения. Вредоносное ПО поражает серверы приложений на базе Apache Tomcat, используя для проникновения метод подбора паролей. После поражения очередной системы вредоносное ПО может выполнять функции бэкдора, управление которым производится через сторонний IRC-сервер.

Поддерживаются типовые возможности троянского ПО, в том числе такие функции, как выполнение произвольных команд на поражённой системе, запуск SOCKS-прокси, обновления собственного кода, участие в DDoS-атаках, перехват и отправка конфиденциальных данных. Особый интерес представляют функции для сканирования сети на предмет наличия других серверов с Tomcat и организации атаки на них. Атака строится на переборе тривиальных паролей для типовых логинов, например, "admin:admin", "tomcat:password" и т.п.

Код вредоносного ПО, который в базе Symantec фигурирует как Java.Tomdep, написан на языке Java и распространяется в форме сервлета, выполняемого в Apache Tomcat. Java.Tomdep не привязан к конкретным платформам и поражает Tomcat-серверы на базе Linux, OS X, Solaris и Windows. Особенностью также является то, что несмотря на запуск в окружении Tomcat, взаимодействие с вредоносным ПО основано на использовании IRC, без создания или модификации web-страниц (атака не нацелена на посетителей сайтов, обслуживаемых поражённым сервером). Вредоносный код поставляется в файле ApacheLoader, например, размещается как /jsp-examples/error/ApacheLoader.

  1. Главная ссылка к новости (http://www.symantec.com/connec...)
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/38488-tomcat
Ключевые слова: tomcat, backdoor, worm
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (82) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, Аноним (-), 14:39, 21/11/2013 [ответить] [﹢﹢﹢] [ · · · ]  
  • –5 +/
    Давно пока, странно что только сейчас такой появился
     
     
  • 2.2, Аноним (-), 14:43, 21/11/2013 [^] [^^] [^^^] [ответить]  
  • +19 +/
    > Давно пока,

    Это у вас такое "давай, досвидания"? :)

     

  • 1.3, pavlinux (ok), 14:48, 21/11/2013 [ответить] [﹢﹢﹢] [ · · · ]  
  • +24 +/
    Смысл новости: У Symantec упали продажи, надо пропиариться.

    > используя для проникновения метод подбора паролей.

    дальше не интересно.

     
     
  • 2.5, Аноним (-), 15:05, 21/11/2013 [^] [^^] [^^^] [ответить]  
  • –7 +/
    > Смысл новости: У Symantec упали продажи, надо пропиариться.
    >> используя для проникновения метод подбора паролей.
    > дальше не интересно.

    Павлиня, у Симантека продажи не упадут в обозримом будущем, хочешь ты этого или нет.

     
     
  • 3.6, pavlinux (ok), 15:17, 21/11/2013 [^] [^^] [^^^] [ответить]  
  • +8 +/
    >> Смысл новости: У Symantec упали продажи, надо пропиариться.
    >>> используя для проникновения метод подбора паролей.
    >> дальше не интересно.
    > Павлиня, у Симантека продажи не упадут в обозримом будущем, хочешь ты этого
    > или нет.

    Привед, Оналитег! https://www.google.com/finance?cid=546053

    С середины августа у них началась жопа, 22 октября наступила большая жопа.
    Через неделю они начали внезапна находить какие-то вакуумные уязвимости, бэкдоры и трояны.

     
     
  • 4.7, Алексей (??), 15:27, 21/11/2013 [^] [^^] [^^^] [ответить]  
  • +/
    Если смотреть статистику за последний год, то ничего страшного не видно.
     
     
  • 5.8, pavlinux (ok), 15:30, 21/11/2013 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > Если смотреть статистику за последний год, то ничего страшного не видно.

    2008 год был в целом тоже спокойный.

     
     
  • 6.46, Анончик (?), 19:33, 21/11/2013 [^] [^^] [^^^] [ответить]  
  • –2 +/
    Не бзди, павлинушка, у них все гораздо лучше, чем в июне.
     
  • 6.49, Аноним (-), 21:36, 21/11/2013 [^] [^^] [^^^] [ответить]  
  • +/
    > 2008 год был в целом тоже спокойный.

    Да нифига, вышел 2008 сервер и симантеку наверняка пришлось рвать попы, ибо оно не очень то совместимо с 2003, в том числе по ядерным драйверам :)

     
  • 4.9, Пропатентный тролль (?), 15:31, 21/11/2013 [^] [^^] [^^^] [ответить]  
  • –2 +/
    Падение на 0.7 за 3 дня? Надеюсь ты просто потролить контингент решил...
    Симантек too big to fail =)
     
     
  • 5.10, pavlinux (ok), 15:34, 21/11/2013 [^] [^^] [^^^] [ответить]  
  • +5 +/
    13 августа - 26.96
    21 октября - 25.41
    сейчас - 23.38

    Да, безусловно, это развитие, прогресс, положительная динамика!
    Акционеры счастливы, за полгода слить 3$ c одной акции!!!

    > Симантек too big to fail =)

    Кому они нахрен сейчас нужны, компания со стратегией бизнеса из XX века.
    Их программно-аппаратные комплексы защиты - тормозное УГ. Решения цисок
    намного эффективнее, порой цена даже дешевле.
    Виндозные средства защиты и антивири заменяются штатными.

     
     
  • 6.13, asavah (ok), 15:50, 21/11/2013 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Согласен.
    Symantec уже давно стал "не нужен".
    Их софтовые решения - набор тормозов.
    Только ghost бессмертен )
     
     
  • 7.16, pavlinux (ok), 15:56, 21/11/2013 [^] [^^] [^^^] [ответить]  
  • +/
    > Только ghost бессмертен )

    Ага, клонировать 2Tб винты наверно большая радость :)

     
     
  • 8.17, Аноним (-), 16:03, 21/11/2013 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Ъ олдскульщики даже 2Тб размечают в msdos А потеря емкости при этом 8212 1... текст свёрнут, показать
     
     
  • 9.19, Аноним (-), 16:04, 21/11/2013 [^] [^^] [^^^] [ответить]  
  • +/
    2Тб ... текст свёрнут, показать
     
     
  • 10.60, tessel (?), 01:02, 22/11/2013 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Тупые анонимы просто не в курсе, что современная винда диски больше 2ТБ автомати... текст свёрнут, показать
     
     
  • 11.61, Led (ok), 05:42, 22/11/2013 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Везёт вам, M -табуреткам, - у вас методичка всегда под рукой ... текст свёрнут, показать
     
  • 9.32, Аноним (-), 16:58, 21/11/2013 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Никакой потери нет, просто создай 2 раздела вместо одного, или отформатируй весь... текст свёрнут, показать
     
     
  • 10.40, Аноним (-), 18:28, 21/11/2013 [^] [^^] [^^^] [ответить]  
  • –2 +/
    А разве мбр позволяет работать с разделами, адреса которых лежат выше 2тб ... текст свёрнут, показать
     
     
  • 11.50, Аноним (-), 21:38, 21/11/2013 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Не тормози, сникерсни Он говорит о варианте когда на диске вообще таблицы разде... текст свёрнут, показать
     
  • 9.36, Карбофос (ok), 17:13, 21/11/2013 [^] [^^] [^^^] [ответить]  
  • +/
    главное будет - потеря данных, если чего вдруг сотворится семейство FAT 12-32 ,... текст свёрнут, показать
     
     
  • 10.39, Аноним (-), 18:25, 21/11/2013 [^] [^^] [^^^] [ответить]  
  • +/
    Речь, видимо, шла не об ФС, а о таблице разделов msdos MBR ... текст свёрнут, показать
     
     
  • 11.45, Карбофос (ok), 19:07, 21/11/2013 [^] [^^] [^^^] [ответить]  
  • +/
    тогда еще умилительнее сначала разметили, потом переразметили не олдскул, а... текст свёрнут, показать
     
  • 7.88, Maniaq (ok), 17:51, 25/11/2013 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > Symantec уже давно стал "не нужен". Их софтовые решения - набор тормозов. Только ghost
    > бессмертен )

    Ога, ога. Не нужно ни ПО семейства Veritas SF, ни VCS, ни бэкапный софт, ни управляющий. Месье большой оригинал?

     
  • 6.37, Карбофос (ok), 17:32, 21/11/2013 [^] [^^] [^^^] [ответить]  
  • –1 +/
    >со стратегией бизнеса из XX века.

    да и антивирус их особо с 2000 года не менялся. разве что актуализацию базы сигнатур сделали чаще.
    а в целом политика их была, как в сказе про жадную обезьяну и апельсины. вот и просрали все перспективные проекты. нынче действия m$ очень похожа на активность симантек начала этого века. туды им и дорога.

     

  • 1.4, A6PAMOB (?), 14:59, 21/11/2013 [ответить] [﹢﹢﹢] [ · · · ]  
  • –2 +/
    Минимальная защита это отсутствующие или переименованные папки manager и host-manager
     
     
  • 2.11, Аноним (-), 15:47, 21/11/2013 [^] [^^] [^^^] [ответить]  
  • +4 +/
    А мне показалось, что достаточно нетривиального пароля.
     
     
  • 3.33, Аноним (-), 17:00, 21/11/2013 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > А мне показалось, что достаточно нетривиального пароля.

    Что мешает и его подобрать? Например, если зловред выполняется локально под пользоваталем и не создает заметной нагрузки, то может проработать долго и подобрать таки пароль рута.

     
     
  • 4.38, Аноним (-), 18:24, 21/11/2013 [^] [^^] [^^^] [ответить]  
  • +3 +/
    > Что мешает и его подобрать?

    Бренность нашего бытия.
    Если пароль действительно нетривиальный, подобрать его, не создавая нагрузки, удастся только через несколько триллионов лет. Но столько сервак банально не проработает.

     
     
  • 5.64, Pahanivo (ok), 08:17, 22/11/2013 [^] [^^] [^^^] [ответить]  
  • +/
    >> Что мешает и его подобрать?
    > Бренность нашего бытия.
    > Если пароль действительно нетривиальный, подобрать его, не создавая нагрузки, удастся
    > только через несколько триллионов лет. Но столько сервак банально не проработает.

    а элементарная блокировка по кол-ву подборов увеличит этот срок в трилиард раззз

     
  • 2.48, Skif (ok), 20:28, 21/11/2013 [^] [^^] [^^^] [ответить]  
  • +/
    О чём говорить, если многие "боевые" сервера имеют autodeploy
     
  • 2.51, Аноним (-), 21:40, 21/11/2013 [^] [^^] [^^^] [ответить]  
  • –2 +/
    > Минимальная защита это отсутствующие или переименованные папки manager и host-manager

    В надежде на то что хаксоры - выпускники из интерната для умственно отсталых? Обломайтесь, хаксоры обычно не очень тyпые. Иначе хацкерствовать не получается.

     
     
  • 3.57, тигар (ok), 22:59, 21/11/2013 [^] [^^] [^^^] [ответить]  
  • +/
    >> Минимальная защита это отсутствующие или переименованные папки manager и host-manager
    > В надежде на то что хаксоры - выпускники из интерната для умственно
    > отсталых? Обломайтесь, хаксоры обычно не очень тyпые. Иначе хацкерствовать не получается.

    поведай способ получить удаленно у томката список задеплоеного в него (найди переименованый manager, другими словами).


     

  • 1.14, Dmitry77 (ok), 15:52, 21/11/2013 [ответить] [﹢﹢﹢] [ · · · ]  
  • –2 +/
    мне кажется было бы удобнее взламывать сервера если установить ssh и для рута установить пароль 'password'
     
     
  • 2.18, gej (?), 16:03, 21/11/2013 [^] [^^] [^^^] [ответить]  
  • +/
    А вот и нет по моим логам SSH самый популярный пароль 123456
    .
     
     
  • 3.24, Аноним (-), 16:18, 21/11/2013 [^] [^^] [^^^] [ответить]  
  • +/
    qwerty
     
     
  • 4.30, Dmitry77 (ok), 16:40, 21/11/2013 [^] [^^] [^^^] [ответить]  
  • +/
    соглашусь с предыущими предложениями, всё-таки 6 символов удобнее чем 8.
     
  • 3.27, pavlinux (ok), 16:26, 21/11/2013 [^] [^^] [^^^] [ответить]  
  • +2 +/
    > А вот и нет по моим логам SSH самый популярный пароль 123456

    Перенеси SSH на другой порт и удивись, как логи станут скучно пустыми. :)

     
     
  • 4.47, Аноним (-), 20:26, 21/11/2013 [^] [^^] [^^^] [ответить]  
  • +/
    зачем открыл страшный секрет? пусть бы помучились :)
     
     
  • 5.55, pavlinux (ok), 22:52, 21/11/2013 [^] [^^] [^^^] [ответить]  
  • +1 +/
    С другой стороны скучно, а так хоть развлекуха Хотя в логах апача тоже весел... большой текст свёрнут, показать
     
  • 4.52, Аноним (-), 21:41, 21/11/2013 [^] [^^] [^^^] [ответить]  
  • –2 +/
    > Перенеси SSH на другой порт и удивись, как логи станут скучно пустыми. :)

    А чтобы жизнь троянов и хакеров стала интереснее, на 22 порту надо повесить что-нибудь эдакое. Желательно выстреливающее в адрес запрашивающего мег-другой рандома. Ну так, небольшой fuzzy-тест червякам не повредит :)

     
     
  • 5.56, тигар (ok), 22:57, 21/11/2013 [^] [^^] [^^^] [ответить]  
  • +1 +/
    я понимаю, что у локалхоста исходящий канал простаивает. только для серверов, ну которые веб, обычно не простаивает.
    искренне хочу посмотреть что произойдет с каким-нибудь произвольным (посещаемым) сайтом когда там такой чудо-одмин начнет генерить "мег-другой рандома" каждому боту
     
  • 5.59, pavlinux (ok), 23:11, 21/11/2013 [^] [^^] [^^^] [ответить]  
  • +3 +/
    >> Перенеси SSH на другой порт и удивись, как логи станут скучно пустыми. :)
    > А чтобы жизнь троянов и хакеров стала интереснее, на 22 порту надо
    > повесить что-нибудь эдакое. Желательно выстреливающее в адрес запрашивающего мег-другой
    > рандома. Ну так, небольшой fuzzy-тест червякам не повредит :)

    Ну теперь представь ботнет у тебя просто запрашивает 1000 коннектов.
    Гиг исходящего трафика обеспечен.  

     
     
  • 6.69, pro100master (ok), 12:29, 22/11/2013 [^] [^^] [^^^] [ответить]  
  • +1 +/
    1000? Ботнетов меньше 100 000 не видел. Если он и в правду так делает, то после захода ботнета, ему позвонят из ДЦ и скажут, что закупились паяльниками и ждут его в гости на вечеринку :)
     
  • 2.22, makky (ok), 16:16, 21/11/2013 [^] [^^] [^^^] [ответить]  
  • +/
    новейшая система plug'n'hacked ))
     
  • 2.58, тигар (ok), 23:00, 21/11/2013 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > мне кажется было бы удобнее взламывать сервера если установить ssh и для
    > рута установить пароль 'password'

    у меня пароль на root либо 123 либо 1234 либо вообще пустой. только тебе это ничего не даст, даже если скажу ip машин.

    угадай почему это тебе ничего не даст.

     
     
  • 3.81, Аноним (-), 17:49, 23/11/2013 [^] [^^] [^^^] [ответить]  
  • +/
    >> мне кажется было бы удобнее взламывать сервера если установить ssh и для
    >> рута установить пароль 'password'
    > у меня пароль на root либо 123 либо 1234 либо вообще пустой.
    > только тебе это ничего не даст, даже если скажу ip машин.
    > угадай почему это тебе ничего не даст.

    У тебя солярис, и руту удаленка по дефолту запрещена? :)

     
     
  • 4.83, тигар (ok), 00:25, 24/11/2013 [^] [^^] [^^^] [ответить]  
  • –2 +/
    >>> мне кажется было бы удобнее взламывать сервера если установить ssh и для
    >>> рута установить пароль 'password'
    >> у меня пароль на root либо 123 либо 1234 либо вообще пустой.
    >> только тебе это ничего не даст, даже если скажу ip машин.
    >> угадай почему это тебе ничего не даст.
    > У тебя солярис, и руту удаленка по дефолту запрещена? :)

    чутка фри. и 2 линакса торчащие наружу. рутом логиниться запрещено, да.

     

  • 1.20, Аноним (-), 16:08, 21/11/2013 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    А где у томката можно пароль вводить? И как, зная этот пароль, можно заставаить исполнять свой сервлет?
     
     
  • 2.23, Аноним (-), 16:16, 21/11/2013 [^] [^^] [^^^] [ответить]  
  • +/
    tomcat дефолтно из под юзера tomcat работает. Соответственно, и доступ к файловой системе. В деплой можно подсунуть чёугодно. Вот только дефолтные настройки это для даже не знаю кого.
     
     
  • 3.26, pavlinux (ok), 16:25, 21/11/2013 [^] [^^] [^^^] [ответить]  
  • +/
    > tomcat дефолтно из под юзера tomcat работает.

    Пароля в систему у него не должно быть! и шел /bin/false

     
     
  • 4.29, Аноним (-), 16:28, 21/11/2013 [^] [^^] [^^^] [ответить]  
  • +/
    Так я и говорю, какая-то вялая уязвимость. Детская.
     
     
  • 5.31, Dmitry77 (ok), 16:47, 21/11/2013 [^] [^^] [^^^] [ответить]  
  • +/
    а мне картинка понравилась
    там заражённый сервер чем-то заляпан
     
     
  • 6.34, Аноним (-), 17:06, 21/11/2013 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Симантека на него стошнило. После пузыря пива.
     
     
  • 7.53, Аноним (-), 21:42, 21/11/2013 [^] [^^] [^^^] [ответить]  
  • +/
    > Симантека на него стошнило. После пузыря пива.

    Да нифига, это был админ пытавшийся установить этот самый симантек.

     
     
  • 8.73, Dmitry77 (ok), 14:18, 22/11/2013 [^] [^^] [^^^] [ответить]  
  • +/
    Фу Я только пообедал Вообще-то я подумал что это нарывы Сервер всё-таки заражё... текст свёрнут, показать
     
  • 2.25, pavlinux (ok), 16:18, 21/11/2013 [^] [^^] [^^^] [ответить]  
  • +/
    "... - У нас есть такие приборы. Но мы вам о них не расскажем"
     

  • 1.21, Аноним (-), 16:14, 21/11/2013 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Какая-то вялая уязвимость. Подбор всяких там admin и tomcat ... Да хоть так отдам. Хрен там подсунешь /jsp-examples/error/ApacheLoader, ибо тюнинг tomcat-а никто не отменял.
     
  • 1.28, Аноним (-), 16:27, 21/11/2013 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    > Java

    И с ней не хочется и без нее тяжко.

     
  • 1.35, Аноним (-), 17:11, 21/11/2013 [ответить] [﹢﹢﹢] [ · · · ]  
  • –2 +/
    большое спасибо ораклу, который распространяет проприетарную виртуальную машину
     
     
  • 2.41, Аноним (-), 18:29, 21/11/2013 [^] [^^] [^^^] [ответить]  
  • +/
    > большое спасибо ораклу, который распространяет проприетарную виртуальную машину

    Вы так говорите, как будто с опенждк такое невозможно.

     
  • 2.42, Dimez (ok), 18:35, 21/11/2013 [^] [^^] [^^^] [ответить]  
  • +/
    Причём тут оракл и его джава, когда деплоят аппликухи в томкат, пользуясь тем, что дефолтные пароли не былы поменяны? С тем же успехом этот механизм заражения можно написать хоть на дотнете.
     
     
  • 3.67, тигар (ok), 09:50, 22/11/2013 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > Причём тут оракл и его джава, когда деплоят аппликухи в томкат, пользуясь
    > тем, что дефолтные пароли не былы поменяны? С тем же успехом
    > этот механизм заражения можно написать хоть на дотнете.

    а какие _дефолтовые_ пароли у tomcat ? ну, чтобы задеплоить что-либо можно было.

     
     
  • 4.76, Dimez (ok), 16:06, 22/11/2013 [^] [^^] [^^^] [ответить]  
  • +/
    Не знаю, вроде бы tomcat:tomcat и есть.
     
     
  • 5.82, Ещё один Аноним (?), 22:10, 23/11/2013 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Вот такое там в конфиге tomcat-users.xml:
    <!--
      <role rolename="tomcat"/>
      <role rolename="role1"/>
      <user username="tomcat" password="tomcat" roles="tomcat"/>
      <user username="both" password="tomcat" roles="tomcat,role1"/>
      <user username="role1" password="tomcat" roles="role1"/>
    -->
    Выключены по умолчанию все логины и пароли.
    Может конечно в каком-нибуди Linux дистрибутиве это не так, но в актулаьных релизах 7.0.x с http://tomcat.apache.org все логины отключены.

    Локальный пользователь tomcat/www/и т.д. заблокированы и без шела.

     
     
  • 6.89, тигар (ok), 09:49, 27/11/2013 [^] [^^] [^^^] [ответить]  
  • –1 +/
    вот ты так просто взял и открыл им тайну. пускай бы они хоть поставили томкат, ради интереса. в след. раз бы не писали бреда :(
    p.s. минусующая школота, превед!


     

  • 1.43, teamfighter (ok), 18:46, 21/11/2013 [ответить] [﹢﹢﹢] [ · · · ]  
  • +3 +/
    Здравствуйте, я таджикский вирус. По причине ужасной бедности моего создателя и низкого уровня развития технологий в нашей стране я не способен причинить какой-либо вред Вашему компьютеру. Поэтому очень прошу Вас, пожалуйста, сами сотрите какой-нибудь важный для Вас файл, а потом разошлите меня по почте другим адресатам. Заранее благодарю за понимание и сотрудничество.
     
     
  • 2.44, Dmitry77 (ok), 19:00, 21/11/2013 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Здравствуйте, я таджикский антивирус. По причине ужасной бедности моего создателя и низкого уровня развития технологий в нашей стране я не способен защитить Ваш компьютер. Поэтому очень прошу Вас, пожалуйста, не стирай важные для Вас файлы, и не отсылайте писма с таджикским вирусом по почте другим адресатам.
    Заранее благодарю за понимание и сотрудничество.

     
     
  • 3.63, Константавр (ok), 07:45, 22/11/2013 [^] [^^] [^^^] [ответить]  
  • +/
    Вот прям щас бы установил себе такой вирус и такой антивирус, больно жалистливые, слезу прошибають.
     
     
  • 4.74, Аноним (-), 15:13, 22/11/2013 [^] [^^] [^^^] [ответить]  
  • +/
    > Вот прям щас бы установил себе такой вирус и такой антивирус, больно
    > жалистливые, слезу прошибають.

    Потом отпишись о том, кто победит.

     
  • 3.66, таджикский вирус (?), 08:36, 22/11/2013 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Здравствуйте, я таджикский вирус. По причине ужасной бедности моего создателя и низкого уровня развития технологий в нашей стране я не способен причинить какой-либо вред Вашему компьютеру. Поэтому очень прошу Вас, пожалуйста, сами сотрите какой-нибудь важный для Вас файл, а потом разошлите меня по почте другим адресатам. Заранее благодарю за понимание и сотрудничество.
     
     
  • 4.75, таджикский админ (?), 15:28, 22/11/2013 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Проходи мимо злобный вирус, у меня файлов нет, и компьютера нет
     

  • 1.54, all_glory_to_the_hypnotoad (ok), 22:12, 21/11/2013 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    > Особенностью также является то, что несмотря на запуск в окружении Tomcat, взаимодействие с вредоносным ПО основано на использовании IRC

    ява программисты жестоки и беспощадны

     
     
  • 2.68, тигар (ok), 09:53, 22/11/2013 [^] [^^] [^^^] [ответить]  
  • –1 +/
    >> Особенностью также является то, что несмотря на запуск в окружении Tomcat, взаимодействие с вредоносным ПО основано на использовании IRC
    > ява программисты жестоки и беспощадны

    +1.

    занимающиеся программизмом на php выбрали бы мордокнигу, наверняка. а пегл погромизды наверняка выбрали бы ойсику

     
     
  • 3.71, kurokaze (ok), 14:05, 22/11/2013 [^] [^^] [^^^] [ответить]  
  • +/
    а жабкобыдлокодеры?
     
     
  • 4.72, тигар (ok), 14:15, 22/11/2013 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > а жабкобыдлокодеры?

    ну вон же выше специалист процитировал, про irc

    а если серьезно, то я 1 раз видел проектик. там его части (демоны на пегл, какие-то чудоскрипты на нем же) общались посредством ирц:) точнее изначально было так, когда я проектик видел там только ircd запущеным остался да какие-то ошметки на этом птичем языке разбросаны были по машинам

     
  • 3.77, all_glory_to_the_hypnotoad (ok), 00:01, 23/11/2013 [^] [^^] [^^^] [ответить]  
  • +/
    > а пегл погромизды наверняка выбрали бы ойсику

    чего это?

     
     
  • 4.78, тигар (ok), 02:08, 23/11/2013 [^] [^^] [^^^] [ответить]  
  • –1 +/
    >> а пегл погромизды наверняка выбрали бы ойсику
    > чего это?

    одного тысячалетия технологии. про них помнят юзают те, кто в то время жил

     
     
  • 5.79, all_glory_to_the_hypnotoad (ok), 13:05, 23/11/2013 [^] [^^] [^^^] [ответить]  
  • +/
    ошибаешься, перл значительно древнее
     

  • 1.86, backbone (ok), 09:56, 24/11/2013 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    > собственного кода
    > Код вредоносного ПО
    > Вредоносный код

    А увидеть его можно целиком?

     
     
  • 2.90, teamfighter (ok), 14:02, 28/11/2013 [^] [^^] [^^^] [ответить]  
  • +/
    Нет. Это код шредингера.
     
     
  • 3.91, backbone (ok), 14:13, 28/11/2013 [^] [^^] [^^^] [ответить]  
  • +/
    > Нет. Это код шредингера.

    :)

    С энтузиазмом рассказывается, что можно делать в системе с правами root.
    А о найденной уязвимости - "используя для проникновения метод подбора паролей".

     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2024 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру