Новый троянец для Linux атакует сайты

Новый троянец для Linux атакует сайты

Специалисты компании «Доктор Веб» исследовали нового троянца, способного заражать операционные системы семейства Linux. Данная вредоносная программа имеет возможность сканировать удаленные веб-сайты на наличие уязвимостей, а также атаковать ресурсы с заданными адресами по протоколу HTTP.

Примечательной особенностью троянца является то обстоятельство, что злоумышленники могут управлять им с помощью протокола для обмена текстовыми сообщениями IRC.

Вредоносная программа, получившая наименование Linux.BackDoor.Sessox.1, регистрирует себя на инфицированной машине в параметрах автозагрузки. Затем троянец подключается к управляющему серверу, на котором работает чат, поддерживающий обмен текстовыми сообщениями по протоколу IRC (Internet Relay Chat), — в этом чате бот и получает команды от злоумышленников, сообщает news.drweb.ru. Среди поддерживаемых троянцем команд можно перечислить следующие:

  • зайти в чат-канал IRC с заданными регистрационными данными;
  • передать на IRC-канал информацию о времени работы инфицированной машины (аптайм);
  • сменить ник на заданный;
  • отправить на сервер сообщение PONG (в ответ на команду PING);
  • выполнить одну из специальных команд:
    • начать атаку на заданный сайт с использованием повторяющихся GET-запросов (HTTP Flooder);
    • начать сканирование на наличие ShellShock-уязвимости (ShellShock Scanner);
    • начать сканирование PHP-сценариев (PHP Scanner);
    • запустить прокси-сервер (SOCKS5 Proxy).

Троянец способен атаковать заданный злоумышленниками веб-узел Интернета путем отправки на него повторяющихся GET-запросов. Также по команде Linux.BackDoor.Sessox.1 может выполнять сканирование атакуемого сервера на наличие ShellShock-уязвимости, которая позволяет удаленно выполнить на этом сервере произвольный код. Схожим образом вредоносная программа может осуществлять сканирование PHP-сценариев с помощью специальным образом сформированных POST-запросов с аналогичной целью — запуск на уязвимом сервере стороннего скрипта. Таким образом, в частности, злоумышленники могут установить в скомпрометированной системе копию троянца Linux.BackDoor.Sessox.1, обеспечив его дальнейшее распространение.

Суд вынес условные сроки участникам хакерской группировки

Калининский и Ленинский районные суды Челябинска вынесли приговоры участникам хакерской группировки. Их обвиняли в создании и распространении вредоносных приложений в России и других странах. Один фигурант получил три года условно, второй — полтора года условно и штраф в размере 10 млн рублей.

О приговоре сообщило РИА Новости со ссылкой на пресс-службу УФСБ по Челябинской области.

Мягкий приговор объясняется тем, что оба фигуранта сотрудничали со следствием. Максимальное наказание по статье 273 УК РФ, предусматривающей ответственность за создание и распространение вредоносных программ, составляет семь лет лишения свободы.

При этом по делам о преступлениях в сфере компьютерной информации, которые относятся к 28-й главе Уголовного кодекса РФ, суды довольно редко выносят приговоры с реальными сроками лишения свободы.

По данным УФСБ, злоумышленники распространяли разработанное ими вредоносное приложение, предназначенное для удалённого доступа к банковским картам и аккаунтам платёжных систем через Telegram. В ходе следственных действий была зафиксирована продажа этого приложения на общую сумму 70 тыс. долларов США.

«Администратор приговорен к ограничению свободы условно на три года, организатор — к лишению свободы условно на полтора года с испытательным сроком на три года и взысканию денежных средств в размере 10 миллионов рублей в доход государства», — сообщили в пресс-службе УФСБ.

RSS: Новости на портале Anti-Malware.ru