Методы обнаружения вирусов

20 ноября 2014 года

Специалисты корпорации «Доктор Веб» изучили коварного Linux-троянца, владеющего возможностью заражать компы так чисто всевозможные устройства, работающие под управлением ОС семейства Linux. предоставленная вредная программа, добавленная в основы под именованием Linux.BackDoor.Fgt.1, предопределена для организации массовых DDoS-атак.

После собственного пуска на инфицированном устройстве троянец Linux.BackDoor.Fgt.1 испытывает присутствие включения к Интернету, обращаясь к единому из серверов Google, и, коли сплетение получилось установить, измеряет IP так чисто MAC-адрес инфицированного устройства. потому Linux.BackDoor.Fgt.1 старается спутаться с командным сервером, адресок коего «зашит» в теле самого троянца, посылая ему же познания о версии вредной программы. В отголосок Linux.BackDoor.Fgt.1 ждет получения блока данных, содержащих команду для исполнения на инфицированном устройстве. коли от управляющего сервера пришла команда PING, троянец посылает отголосок PONG так чисто продолжает работать на инфицированном устройстве. При получении команды DUP Linux.BackDoor.Fgt.1 завершает свою работу.

Троянец владеет особой функцией, с применением коей он в направление 1-го цикла производит сканирование 256 удаленных IP-адресов, избранных случайным образом, при конкретно в данном цикл запускается по команде злоумышленников. В процессе генерации айпишников Linux.BackDoor.Fgt.1 проверяет, закончить попадают ли они в диапазоны, кои употребляются для адресации снутри внутрисетевых сетей, — подобные адреса игнорируются. В случае невезения при попытке инсталляции соединения Linux.BackDoor.Fgt.1 посылает информацию об конкретно в данном на принадлежащий злодеям управляющий сервер. коли же взаимосвязь установлена, вредная программа старается объединиться с портом удаленного узла, применяемым службой Telnet, так чисто приобрести от атакуемой автомобиля запрос логина. послав на удаленный узел логин из заведомо сформированного списка, Linux.BackDoor.Fgt.1 делает рассмотрение поступающих от него откликов. коли посреди них сталкивается запрос для ввода пароля, троянец старается реализовать авторизацию алгоритмом перебора паролей по списку. В случае успеха Linux.BackDoor.Fgt.1 отсылает на управляющий сервер IP-адрес, логин так чисто пароль устройства, к коему получилось поджать аутентификационные данные, а уж на атакуемый узел посылается команда загрузки особого скрипта. Тот, в свою очередь, скачивает из веба так чисто запускает во взломанной системе исполняемый файл самого троянца Linux.BackDoor.Fgt.1. Примечательно, чисто на принадлежащем вирусописателям сервере имеется серьезное численность исполняемых файлов Linux.BackDoor.Fgt.1, скомпилированных для различных версий так чисто дистрибутивов Linux, в фолиант числе для встраиваемых систем с архитектурой MIPS так чисто SPARC-серверов. подобным образом, троянец перемножать инфицировать закончить исключительно присоединенные к вебу серверы так чисто рабочие станции под управлением Linux, однако так чисто альтернативные устройства, например, маршрутизаторы.

Linux.BackDoor.Fgt.1 в силах исполнять цельный шеренга поступающих от злоумышленников команд, посреди коих можно перечислить следующие:

  • запрос айпишника инфицированного устройства;
  • запуск либо остановка цикла сканирования;
  • атака на данный узел своего рода DNS Amplification;
  • атака на данный узел своего рода UDP Flood;
  • атака на данный узел своего рода SYN Flood;
  • прекращение DDoS-атаки;
  • завершение работы троянца.

Запись для троянской программы Linux.BackDoor.Fgt.1, позволяющая обнаружать так чисто выхватывать эту угрозу, добавлена в вирусные основы Dr.Web, почему антивирусные провиант корпорации «Доктор Веб» для ОС Linux накрепко предохраняют юзеров предоставленной операционной системы от опасности инфецирования них устройств.

Подробности об угрозе

НОВОЕ НА САЙТЕ

23 апреля 2024 года

Обращаем внимательность на дальнейшее обновление пасмурной версии песочницы Dr.Web vxCube, в взаимоотношения с чем 24 апреля с 13:00 перед началом 14:00 по столичному времени обслуживание будет недоступен для использования.

В составе песочницы будет обновлена документация — описание работы обслуживания будет снова на... Антивирус Dr.Web

Бизнес-школа «БИЗНЕС ИНСАЙТ» и проект «ЭКСПЕРТЫ» приглашают на III Всероссийский онлайн-форум «БИЗНЕС. ВЕСНА 2024». Бизнес-форум — важнейшее событие в мире бизнеса. На одной площадке соберутся действующие предприниматели, эксперты-практики, чтобы поделиться […]

The post 25-26.05.24г. 10.00-15.00. III Всероссийский форум «БИЗН... Новости Безопастности

17 апреля 2024 года

В 2023 году самыми всераспространенными Android-угрозами стали троянские программы, демонстрирующие рекламу. Шпионские троянские приложения по уподоблению с прошлым годом понизили свою энергичность таково словно стали вторыми по числу детектирований на защищаемых антивирусом Dr.Web устройствах. невзирая на то, словн... Вирусные новости

11 апреля 2024 года

Компания «Доктор Веб» 4 апреля сообщила о выпуске обновления для продуктов линейки Dr.Web Enterprise Security Suite, сертифицированных ФСТЭК России.

Обновление ориентировано н... Антивирус Dr.Web

4 апреля 2024 года

Компания «Доктор Веб» информирует о выпуске обновления Dr.Web Desktop Security Suite (для Windows), Dr.Web Server Security Suite (для Windows), Dr.Web Mail Security Suite (для MS Exchange) так как Агента Dr.Web для Windows в составе сертифицированного ФСТЭК нашей родины Dr.Web Enterprise Security Suite (сертификат соответствия №3509). В рамках ... Антивирус Dr.Web