Призы по осени считают - новая акция компании "Поликом Про"

Призы по осени считают - новая акция компании "Поликом Про"

15 октября 2008 года компания «Поликом Про» и «Лаборатория Касперского» начинают новую уникальную акцию. С 15 октября по 23 ноября 2008 года Заказчики, приобретающие корпоративные продукты «Лаборатории Касперского» в компании «Поликом Про», получают ценные призы.

Условия акции:

1. Участвуют ЛЮБЫЕ КОРПОРАТИВНЫЕ продукты «Лаборатории Касперского».
2. В зависимости от объёма закупок участники акции получают следующие призы:

  • при покупке на сумму от 200.000 рублей – стильный и удобный мобильный телефон Nokia с широким набором разнообразных функций;
  • от 300.000 рублей – многофункциональный мобильный телефон Nokia с GPS-навигатором, позволяющий ориентироваться в любой стране мира;
  • от 500.000 рублей – Apple iPhone. Новейшие технологии на службе у Вашего бизнеса;
  • от 1 000 000 рублей – современный ноутбук от компании Lenovo.

Для участия в акции обратитесь к любому менеджеру компании «Поликом Про» по телефону (812) 325-84-00

Акция продлится до 23 ноября. Спешите участвовать!

Подробности об акции можно прочитать здесь
http://www.polikom.ru/exp_offer/2840/


Контакты:
Санкт-Петербург (812) 325 84 00
Москва (495) 232 29 20
Челябинск (351) 266 17 94
Череповец (8202) 587 781
http://www.polikom.ru

Linux-бэкдор PamDOORa превращает PAM в скрытую дверь для SSH-доступа

Исследователи из Flare.io рассказали о новом Linux-бэкдоре PamDOORa, который продают на русскоязычном киберпреступном форуме Rehub. Автор под ником darkworm сначала просил за инструмент 1600 долларов, но позже снизил цену до 900 долларов.

PamDOORa — это PAM-бэкдор, то есть вредоносный модуль для системы аутентификации Linux. PAM используется в Unix- и Linux-системах для подключения разных механизмов входа: паролей, ключей, биометрии и других вариантов проверки пользователя.

Проблема в том, что PAM-модули обычно работают с высокими привилегиями. Если злоумышленник уже получил root-доступ и установил вредоносный модуль, он может закрепиться в системе надолго.

PamDOORa предназначен именно для постэксплуатации. Сначала атакующему нужно попасть на сервер другим способом, а затем он устанавливает модуль, чтобы сохранить доступ. После этого можно входить по SSH с помощью специального пароля и заданной комбинации TCP-порта.

 

Но этим функциональность не ограничивается. Бэкдор также может перехватывать учётные данные легитимных пользователей, которые проходят аутентификацию через заражённую систему. Иными словами, каждый нормальный вход на сервер может превращаться в источник новых логинов и паролей для атакующего.

Отдельно исследователи отмечают возможности антианализа PamDOORa. Инструмент умеет вмешиваться в журналы аутентификации и удалять следы вредоносной активности, чтобы администратору было сложнее заметить подозрительные входы.

Пока нет подтверждений, что PamDOORa уже применялся в реальных атаках. Но сам факт продажи такого инструмента показывает, что Linux-серверы всё чаще становятся целью не только через уязвимости, но и через механизмы долгосрочного скрытого доступа.

По оценке Flare.io, PamDOORa выглядит более зрелым инструментом, чем обычные публичные бэкдоры для PAM. В нём собраны перехват учётных данных, скрытый SSH-доступ, зачистка логов, антиотладка и сетевые триггеры.

RSS: Новости на портале Anti-Malware.ru