Bug του Twitter δημοσίευε τα προσωπικά tweets των χρηστών για 5 χρόνια
infosec

Bug του Twitter δημοσίευε τα προσωπικά tweets των χρηστών για 5 χρόνια

Οι χρήστες του Twitter, οι οποίοι χρησιμοποιούν το δημοφιλές κοινωνικό δίκτυο από τις Android συσκευές τους, θα πρέπει να ελέγξουν...
Read More
infosec

You have been hacked! Πως να ανακτήσετε τον παραβιασμένο λογαριασμό σας

Η ιδέα του να σας παραβιάσουν τον λογαριασμό είναι αρκετά αγχωτική και τρομακτική. Οι περισσότεροι από εσάς θα γνωρίζετε τι...
Read More
infosec

Παραβίαση δεδομένων σε 772 εκατομμύρια λογαριασμούς email

Σε περίπτωση που έχετε εγγραφεί σε μία από τις πολλές υπηρεσίες που σας ειδοποιεί για τις παραβιάσεις δεδομένων, τότε θα...
Read More
infosec

Μήπως το 10yearchallenge είναι ένα ακόμα κόλπο υποκλοπής δεδομένων;

Το # 10yearchallenge είναι η νέα μόδα στο Facebook. Οι χρήστες πλημμυρίζουν το NewsFeed με φωτογραφίες από το 2009 και...
Read More
infosec

Πώς το ES File Explorer εκθέτει δεδομένα συσκευών Android;

Γιατί μια από τις πιο δημοφιλείς εφαρμογές Android τρέχει ένα κρυφό web server στο παρασκήνιο; Το ES File Explorer ισχυρίζεται...
Read More
Latest Posts

Rakos το Linux Malware Backdoor

Η εταιρεία ασφαλείας ESET ανακάλυψε μια νέα μορφή κακόβουλου λογισμικού που στοχεύει συσκευές Linux. Το κακόβουλο λογισμικό μπορεί να δώσει πλήρη έλεγχο της πληγείσας συσκευής στους hackers, αφήνοντας μια πόρτα ανοιχτή για πάρα πολλές άλλες κακόβουλες ενέργειες, όπως τις επιθέσεις DDoS.

Το νέο malware ονομάστηκε Rakos, και χρησιμοποιείται για επιθέσεις σε φορητές συσκευές και servers που έχουν ανοιχτή τη θύρα της SSH. Αν βρει κάποια θύρα ανοιχτή στο πρωτόκολλο SSH χρησιμοποιεί επιθέσεις brute force για να σπάσει τον κωδικό πρόσβασης.Linux malware

Η ESET υποστηρίζει ότι οι δημιουργοί του Rakos θέλουν να μολύνουν όσο το δυνατόν περισσότερα συστήματα για να δημιουργήσουν δημιουργηθεί ένα botnet που θα μπορούσαν να χρησιμοποιήσουν για άλλες κακόβουλες επιθέσεις, όπως επιθέσεις DDoS ή την εξάπλωση spam.

Αρχικά οι επιτιθέμενοι σαρώνουν για ευπάθειες τα συστήματα αναλύοντας προκαθορισμένες IP. Θα πρέπει να αναφέρουμε ότι κινδυνεύουν περισσότερο τα μηχανήματα που χρησιμοποιούν πολύ αδύναμους κωδικούς πρόσβασης καθώς οι επιθέσεις brute force χρειάζονται πολύ περισσότερο χρόνο σε μεγάλους κωδικούς.

Μόλις αποκτήσει πρόσβαση στην Linux συσκευή του θύματος το Rakos ξεκινά μια τοπική υπηρεσία HTTP που είναι διαθέσιμη στη διεύθυνση http://127.0.0.1:61314 για δύο διαφορετικούς σκοπούς.

«Ο πρώτος είναι ένας πονηρός τρόπος για τις μελλοντικές εκδόσεις του bot για να σταματήσουν διάφορες διεργασίες ανεξάρτητα από την ονομασία τους, ζητώντας πολύ απλά την διεύθυνση http://127.0.0.1:61314/et και ο δεύτερος προσπαθεί να αναλύσει ένα ερώτημα URL με παραμέτρους «ip», «u», «p», ζητώντας την διεύθυνση http://127.0.0.1:61314/ex. Ο σκοπός αυτού του /ex HTTP δεν είναι ακόμα σαφής» σύμφωνα με την ESET.

Το κακόβουλο λογισμικό σαρώνει αυτόματα το μολυσμένο σύστημα και να συλλέγει πληροφορίες που στη συνέχεια αποστέλλει σε ένα διακομιστή C&C. Στις πληροφορίες συμπεριλαμβάνονται η διεύθυνση IP, ονόματα χρηστών και κωδικοί πρόσβασης.

Ένα conf αρχείο που αποθηκεύεται τοπικά καθιστά δυνατή την πρόσβαση σε ένα backdoor για να μπορεί να έχει πρόσβαση ο εισβολέας και κάποια άλλη στιγμή στο μέλλον.

Είναι σημαντικό να τονίσουμε ότι οι σύνθετοι κωδικοί πρόσβασης της SSH είναι σχεδόν αδύνατο να σπάσουν από αυτό το malware και οι επιτιθέμενοι ψάχνουν κυρίως για συσκευές που χρησιμοποιούν αδύναμους κωδικούς πρόσβασης.

Αν για κάποιο λόγο η Linux συσκευή σας έχει μολυνθεί, θα πρέπει να συνδεθείτε χρησιμοποιώντας SSH/Telnet και να αναζητήσετε μια διαδικασία που ονομάζεται .javaxxx. Βεβαιωθείτε ότι είναι αυτή που χρησιμοποιείται για ανεπιθύμητες συνδέσεις και σταματήστε (kill) τη διαδικασία.

Διαβάστε περισσότερα στη δημοσίευση της ESET.

Έχετε άποψη; Αφήστε το σχόλιό σας.

Ο συντάκτης σας επιτρέπει να αντιγράψετε το κείμενό του, μόνο εφόσον αναφέρετε την πηγή (SecNews.gr), σαν ηλεκτρονική διεύθυνση (Live URL) του άρθρου.
Updated on by

Reader Interactions

Αφήστε μια απάντηση

Η ηλ. διεύθυνση σας δεν δημοσιεύεται. Τα υποχρεωτικά πεδία σημειώνονται με *