• Уменьшение отступа

    Обратная связь

    (info@ru-sfera.pw)

Вирусы для Linux


X-Shar

:)
Администрация
Регистрация
03.06.2012
Сообщения
6 068
Репутация
8 175
Так для интереса решил я поискать готовые вирусы для Линукс в сети.

После тридцати минут поиска так ничего и не нашёл путного, кроме всякого старья которые непонятно что делают !

Ну вот единственное только нашёл: и всё !

Ну или старьё, которое нельзя скачать:

Lion Worm поражает Linux-системы с запущенным DNS-сервером BIND версий 8.2, 8.2-P1, 8.2.1, 8.2.2-Px, и всех 8.2.3-beta.
Linux.Diesel Virus достаточно безобидный вирус, очень похож на следующий в этом списке Linux.Vit.
Linux.Vit.4096. см. описание выше в данном посте.
Ramen virus поражает Red Hat Linux 6.2, используя уязвимости в wu-ftpd и rpc.statd, и Red Hat Linux 7.0., используя уязвимости lpd.
Winux Virus — кроссплатформенный концепт-вирус для Windows и Linux. В "дикой" природе пока не замечен.
Virus.Linux.RST - опасный вирус, который открывает удаленный доступ к локальному компьютеру.

И то эти вирусы опасны при запуске лишь под root`ом.

ЕСЛИ У КОГО ЕСТЬ РЕАЛЬНО РАБОТАЮЩИЕ ВИРУСЫ ДЛЯ ЛИНУКСА, ВЫЛОЖИТЕ ПОСМОТРЕТЬ, ОНИ ВООБЩЕ В ПРИРОДЕ ЕСТЬ ?
 

X-Shar

:)
Администрация
Регистрация
03.06.2012
Сообщения
6 068
Репутация
8 175
По идее работать сейчас не будет
Для Линукса есть шеллы для серверных версий, также есть уже сборки с руткитами, а таких традиционных вирусов, как например для винды, я как понял нет...

Да и не нужны они такие для Линукса...Отдыхай!!!
 

Denis27

Уважаемый пользователь
Форумчанин
Регистрация
04.03.2014
Сообщения
702
Репутация
1 168
Вирусописатели адаптировали Linux-троян под Windows
В мире современных IT-технологий довольно часто возникают ситуации, когда различные программы и игры, изначально созданные для одной операционной системы, портируются разработчиками под другую. Гораздо реже это происходит с вирусами и троянами. Случаи же, когда вредоносные программы, изначально угрожавшие компьютерам под управлением ОС , впоследствии модифицируются вирусописателями для заражения ОС , и вовсе крайне редки. Именно с таким инцидентом столкнулись недавно специалисты компании «Доктор Веб», исследовавшие несколько поступивших в вирусную лабораторию образцов вредоносного ПО.
397339.png

В мае 2014 года компания «Доктор Веб» сообщала о распространении значительного числа различных троянских программ, ориентированных на компьютеры под управлением ОС Linux и предназначенных для организации DDoS-атак. В ходе исследования этих вредоносных приложений вирусные аналитики пришли к выводу, что авторами данных угроз являются китайские вирусописатели. Недавно было обнаружено несколько новых образцов аналогичных вредоносных программ, имевших существенное отличие от своих предшественников: все они, несмотря на очевидное родство с предыдущими модификациями подобных DDoS-троянцев, были портированы для работы в операционных системах семейства Microsoft Windows.
Одной из таких вредоносных программ является Trojan.DnsAmp.1, представляющий собой Windows-совместимую версию одного из троянцев семейства Linux.DnsAmp. Он устанавливается в систему под видом автоматически запускаемой службы Windows Test My Test Server 1.0, исполняемый файл которой сохраняется в системной папке под именем vmware-vmx.exe. После своего запуска Trojan.DnsAmp.1 отправляет на серверы злоумышленников информацию об инфицированном компьютере и ожидает поступления команды начать DDoS-атаку. Помимо этого, троянец может загрузить и запустить на исполнение другую вредоносную программу. Ряд характерных признаков, обнаруженных специалистами «Доктор Веб» в коде этого троянца, указывает на то, что его авторами являются те же вирусописатели, которые причастны к созданию вредоносных программ семейств Linux.DDoS и Linux.BackDoor.Gates.
Согласно информации, полученной аналитиками компании «Доктор Веб» в ходе мониторинга заражений в период с 5 июня по 13 августа 2014 года, наибольшее количество DDoS-атак, предпринятых с использованием троянцев данного семейства (в первую очередь — Linux.BackDoor.Gates), приходится на китайские сайты (28 093 атаки), на втором месте находятся ресурсы, расположенные на территории США. География зафиксированных компанией «Доктор Веб» DDoS-атак показана на иллюстрации.
Источник:
 
S

supernatural

Гость
Linux.Adore
Очень опасный интернет-червь. Является компиляцией вирусов Linux.Ramen и Linux.Lion, используя для своего распространения все уязвимости, ранее применявшиеся данными вирусами, в различных сервисах. Кроме собственного размножения, вирус, так же как и ранее Linux.Lion, оставляет в системе backdoor для удаленного несанкционированного доступа к ней с привилегиями администратора.
 

Denis27

Уважаемый пользователь
Форумчанин
Регистрация
04.03.2014
Сообщения
702
Репутация
1 168
Новый троян для Linux играет с командным сервером в «пинг-понг»
Специалисты компании « » исследовали опасного Linux-трояна, обладающего способностью заражать компьютеры и различные устройства, работающие под управлением ОС семейства Linux. Данная вредоносная программа, добавленная в базы под именем Linux.BackDoor.Fgt.1, предназначена для организации массовых DDoS-атак.
408787.jpg


После своего запуска на инфицированном устройстве троянец Linux.BackDoor.Fgt.1 проверяет наличие подключения к Интернету, обращаясь к одному из серверов Google, и, если соединение удалось установить, определяет IP и MAC-адрес инфицированного устройства. Затем Linux.BackDoor.Fgt.1 пытается связаться с командным сервером, адрес которого «зашит» в теле самого троянца, отправляя ему сведения о версии вредоносной программы. В ответ Linux.BackDoor.Fgt.1 ожидает получения блока данных, содержащих команду для выполнения на инфицированном устройстве. Если от управляющего сервера пришла команда PING, троянец отправляет ответ PONG и продолжает функционировать на инфицированном устройстве. При получении команды DUP Linux.BackDoor.Fgt.1 завершает свою работу.

Троянец обладает специальной функцией, с использованием которой он в течение одного цикла осуществляет сканирование 256 удаленных IP-адресов, выбранных случайным образом, при этом цикл запускается по команде злоумышленников. В процессе генерации IP-адресов Linux.BackDoor.Fgt.1 проверяет, не попадают ли они в диапазоны, которые используются для адресации внутри локальных сетей, — такие адреса игнорируются. В случае неудачи при попытке установки соединения Linux.BackDoor.Fgt.1 отправляет информацию об этом на принадлежащий злоумышленникам управляющий сервер. Если же связь установлена, вредоносная программа пытается соединиться с портом удаленного узла, используемым службой Telnet, и получить от атакуемой машины запрос логина. Отправив на удаленный узел логин из заранее сформированного списка, Linux.BackDoor.Fgt.1 выполняет анализ поступающих от него откликов. Если среди них встречается запрос для ввода пароля, троянец пытается выполнить авторизацию методом перебора паролей по списку.

В случае успеха Linux.BackDoor.Fgt.1 отсылает на управляющий сервер IP-адрес, логин и пароль устройства, к которому удалось подобрать аутентификационные данные, а на атакуемый узел направляется команда загрузки специального скрипта. Тот, в свою очередь, скачивает из Интернета и запускает во взломанной системе исполняемый файл самого троянца Linux.BackDoor.Fgt.1. Примечательно, что на принадлежащем вирусописателям сервере имеется значительное количество исполняемых файлов Linux.BackDoor.Fgt.1, скомпилированных для разных версий и дистрибутивов Linux, в том числе для встраиваемых систем с архитектурой MIPS и SPARC-серверов. Таким образом, троянец может инфицировать не только подключенные к Интернету серверы и рабочие станции под управлением Linux, но и другие устройства, например, маршрутизаторы.

Источник:
 

DikiySan

Уважаемый пользователь
Форумчанин
Регистрация
22.02.2014
Сообщения
672
Репутация
2 093
[hide=100]
https://www.virustotal.com/ru/file/23cf3d263a3259e3a0c6dfe642ba9a69efedaa826c113afa8aaafa2f6ed33d74/analysis/1416855714/
[/hide]
 

DikiySan

Уважаемый пользователь
Форумчанин
Регистрация
22.02.2014
Сообщения
672
Репутация
2 093
[hide=100]
https://www.virustotal.com/ru/file/242b3864373fd5a530baa841a629cd2f151d2bd3a703aca5f9b2cf12ef1d4114/analysis/1416925313/
[/hide]
 

DikiySan

Уважаемый пользователь
Форумчанин
Регистрация
22.02.2014
Сообщения
672
Репутация
2 093
что там я не в курсах,кому нуно тот разберётся;)
перекидайте если есть интерес то сюда залейте
короче - на усмотрение администрации (пасс 111)

[hide=15] [/hide]
 
Верх Низ