pvl-online.kz » Новости » Троянец Linux.BackDoor.Xunpes.1 выполняет более 40 команд
Автор публикации: admin Просмотров: 163 Добавлен: 25-01-2016, 16:34 Комментарии: 0


Троянец Linux.BackDoor.Xunpes.1 выполняет более 40 команд
Новый троянец Linux.BackDoor.Xunpes.1 имеет широкий спектр возможностей, среди которых функции загрузки на инфицированное устройство различных файлов, выполнение операций с файловыми объектами, создание снимков экрана, отслеживание нажатий клавиш. Анализ бэкдора провела компания "Доктор Веб".

Троянец состоит из дроппера и собственно бэкдора, выполняющего на зараженном устройстве основные шпионские функции. Дроппер написан с использованием открытой среды разработки Lazarus для компилятора Free Pascal и при запуске демонстрирует диалоговое окно, в котором содержится упоминание устройств, предназначенных для выполнения операций с криптовалютой Bitcoin.

В теле данного дроппера в незашифрованном виде хранится второй компонент троянца - бэкдор, который при запуске дроппера сохраняется в папку /tmp/.ltmp/. Именно он выполняет основные вредоносные функции на зараженном устройстве.

Бэкдор, написанный на языке С, при запуске расшифровывает конфигурационный файл с помощью зашитого в его тело ключа. Среди параметров конфигурации этого компонента вредоносной программы - список управляющих серверов и прокси-серверов, используемых в процессе соединения, а также иные данные, необходимые для работы программы. После этого троянец соединяется с управляющим сервером и ожидает поступления команд от злоумышленников.

Всего Linux.BackDoor.Xunpes.1 способен выполнять более 40 команд, среди которых директива включения функции сохранения нажатий пользователем клавиш (кейлоггинг), команда загрузки и запуска файла, путь и аргументы которого приходят с удаленного сервера (при этом сам бэкдор завершается), команды передачи злоумышленникам имен файлов в заданной директории, загрузки на управляющий сервер выбранных файлов, создания, удаления, переименования файлов и папок, создания скриншотов, выполнения команд bash.


Рейтинг:

Уважаемый посетитель, Вы зашли на сайт как незарегистрированный пользователь. Мы рекомендуем Вам зарегистрироваться либо войти на сайт под своим именем.

    
Другие статьи по теме:
Специалисты компании "Доктор Веб" обнаружили троянца-бэкдора, предназначенного для кражи документов и шпионажа. Угрожающий пользователям Microsoft Windows троянец BackDoor.Apper.1 распространяется с помощью дроппера, который представляет собой документ Microsoft Excel, содержащий специальный макрос. Этот макрос собирает по байтам и запускает самораспаковывающийся архив. Архив, в свою очередь, содержит исполняемый файл, имеющий действительную цифровую подпись компании Symantec, и динамическую


В мае 2014 года специалисты компании "Доктор Веб" обнаружили рекордное по сравнению с предыдущими месяцами число вредоносных программ для Linux, и уже в июне этот список пополнился новыми представителями Linux-троянцев, получивших общее название Linux.BackDoor.Gates. Вредоносные программы семейства сочетают в себе функциональные возможности классического бэкдора и троянца для организации DDoS-атак. Угроза ориентирована на 32-разрядные дистрибутивы Linux, ее авторами являются те же


Вредоносная программа Linux.Ekoms.1 умеет с определенной периодичностью делать на инфицированном компьютере снимки экрана и загружать на зараженную машину различные файлы. К такому выводу пришли аналитики компании "Доктор Веб". После своего запуска Linux.Ekoms.1 проверяет наличие в одной из подпапок домашней директории пользователя файлов с заранее заданными именами и при их отсутствии сохраняет собственную копию в одной из них (выбор осуществляется случайным образом), а затем запускается из


Укоренившееся в сознании некоторых пользователей мнение о том, что для операционных систем, построенных на базе ядра Linux, на сегодняшний день не существует серьезных угроз, все чаще подвергается испытаниям на прочность...


Злоумышленники не оставляют операционную систему Mac OS X без внимания - новый троянец-бэкдор Mac.BackDoor.OpinionSpy.3 предназначен для шпионажа за пользователями "маков". Программа может собирать и передавать преступникам сведения об открываемых в окне браузера веб-страницах, анализировать трафик, проходящий через сетевую карту компьютера, перехватывать сетевые пакеты, отправляемые программами для мгновенного обмена сообщениями, и выполнять некоторые другие опасные функции, сообщили эксперты





Fatal error: Call to undefined function htracer_ob_end() in /var/www/pvl/data/www/pvl-online.kz/index.php on line 289