27 октября 2004, 23:37
Анализ трояна, разосланного от имени Red Hat
Господа из французской группы K-OTik Security Research & Survey провели аудит кода руткита, который предлагалось скачать с сайта fedora-redhat.com (естественно, тоже ложного). В результате проведенного исследования было выяснено, что руткит создает пользователя «bash» без пароля (UID=GID=0), получает информацию об IP-адресе и времени работы системы (uptime), запускает демон SSHD (для обеспечения удаленного доступа со стороны), пересылает информацию на почтовый адрес root@addlebrain.com. Собственно, само тело руткита содержится в файле inst.c.
Постоянная ссылка к новости: http://www.nixp.ru/news/4773.html. fly4life по материалам uinc.ru.
Комментировать
(0)
27 мая 2020
18:46
Дистрибутив Linux для кластеров CoreOS прекратил существование 1
16 ноября 2017
07:48
Серверный дистрибутив Red Hat Enterprise Linux 7.4 для архитектуры ARM — результат 7 лет работы
19 октября 2017
07:05
Fleet Commander для централизованного управления Linux-десктопами с GNOME готов к production
19 октября 2017
06:41
Вышел CRI-O 1.0.0 для запуска альтернативных (не Docker) контейнеров в Kubernetes
13 сентября 2017
08:26
Red Hat представила Open Source-проект для Ansible Tower — AWX 2
28 августа 2017
12:25
SUSE: Не беспокойтесь за будущее btrfs — это файловая система по умолчанию для наших Linux-дистрибутивов 2 3
Последние комментарии
- OlegL, 17 декабря в 15:00 → Перекличка 21
- REDkiy, 8 июня 2023 года в 9:09 → Как «замокать» файл для юниттеста в Python? 2
- fhunter, 29 ноября 2022 года в 2:09 → Проблема с NO_PUBKEY: как получить GPG-ключ и добавить его в базу apt? 6
- Иванн, 9 апреля 2022 года в 8:31 → Ассоциация РАСПО провела первое учредительное собрание 1
- Kiri11.ADV1, 7 марта 2021 года в 12:01 → Логи catalina.out в TomCat 9 в формате JSON 1
ecobeing.ru
Экология и вегетарианство на благо всем живым существам Планеты.