Защита ПК! Форум.

Защита компьютера от вирусов

Партнеры

Создать форум

Кто сейчас на форуме

Сейчас посетителей на форуме: 1, из них зарегистрированных: 0, скрытых: 0 и гостей: 1

Нет


[ Посмотреть весь список ]


Больше всего посетителей (120) здесь было Ср Авг 02, 2017 2:06 pm

RSS-каналы


Yahoo! 
MSN 
AOL 
Netvibes 
Bloglines 

    Новое вредоносное ПО для Linux совмещает в себе функционал как бэкдора, так и трояна

    Поделиться
    avatar
    Admin
    Admin

    Сообщения : 656
    Дата регистрации : 2010-12-25
    Возраст : 49
    Откуда : Киев

    Новое вредоносное ПО для Linux совмещает в себе функционал как бэкдора, так и трояна

    Сообщение  Admin в Вс Июн 08, 2014 4:48 am



    В июне нынешнего года эксперты из «Доктор Веб» обнаружили новое семейство троянов для 32-разрядных дистрибутивов Linux - Linux.BackDoor.Gates.

    Несмотря на бытующее среди пользователей мнение, что для платформ на базе ядра Linux не существует опасных угроз, эксперты из «Доктор Веб» уверяют, что это не так. Они сообщили, что в мае нынешнего года ими обнаружено рекордное, по сравнению с предыдущими месяцами, количество вредоносного ПО для Linux.

    По словам экспертов, в июне они зафиксировали новое семейство троянов для 32-разрядных дистрибутивов этой платформы, получившее название Linux.BackDoor.Gates. Отличительной чертой вредоносов является то, что они совмещают в себе функционал как бэкдоров, так и троянов, использующихся для DDoS-атак.

    В «Доктор Веб» считают, что авторами нового семейства являются создатели Linux.DnsAmp и Linux.DDoS. Троян Linux.BackDoor.Gates.5 состоит из двух функциональных модулей. Основной модуль представляет собой бэкдор, который выполняет поступающие от злоумышленников команды. В процессе установки он также сохраняет на диск второй модуль, предназначенный для осуществления DDoS-атак.

    Linux.BackDoor.Gates.5 способен собирать и передавать киберпреступникам такую информацию о зараженном компьютере, как количество ядер, скорость и использование CPU; IP и MAC-адрес Gate; данные о сетевых интерфейсах; MAC-адрес сетевого устройства; объем памяти, а также переданных и полученных данных; название и версия ОС. Вредоносное ПО реализовывает одну из четырех возможных моделей поведения в зависимости от пути к папке, из которой он был запущен.

    Источник:
    securitylab.ru

      Текущее время Чт Ноя 23, 2017 7:04 am

      Яндекс.Метрика