کشف یک تروجان جدید و هشدار در مورد آلودگی سیستم عامل لینوکس

کد خبر 197290 - 1393 10 | تاریخ: 1058 روز پیش-1393/10/30 | ساعت: 21:10

linux

لینوکس (به انگلیسی: Linux) به هسته ی سیستم‌عامل‌های شبه یونیکس می‌گویند که که در سال ۱۹۹۱ توسط لینوس تروالدز توسعه یافت. برخی به سیستم عامل‌هایی که از هستهٔ لینوکس استفاده می‌کنند (به این خاطر که نام لینوکس به طور گسترده در رسانه‌ها استفاده می‌شود و نامی رایج تر است) نیز لینوکس می‌گویند

لینوکس قابل نصب بر روی انواع سخت‌افزارهاست، از ساعت (Linux Watch)، تلفن‌های همراه، تبلت‌ها، مسیریاب‌ها، و کنسول‌های بازی گرفته تا رایانه‌های رومیزی، رایانه‌های بزرگ و ابررایانه‌ها.[۱][۲][۳][۴]

به مجموعه‌ای از نرم‌افزارهای بنا شده بر اجزای گفته شده توزیع لینوکس (linux distribution) می‌گویند که به طور معمول شامل ابزارهای گسترش نرم‌افزار، پایگاه‌های داده، سرویس دهنده‌های وب مثل آپاچی، محیط‌های رومیزی مانند گنوم و کی‌دی‌ای و اکس‌اف‌سی‌ای و مجموعه‌های اداری مانند اُپن آفیس هستند.

trojan

یک تروجان جدید کشف شد/ هشدار در مورد آلودگی سیستم عامل لینوکس

مرکز ماهر از آلوده ساختن سیستم های لینوکسی توسط تروجان XOR.DDoS و نصب روت کیت خبر داد.

این مرکز اعلام کرد: به تازگی تروجانی با نام XOR.DDoS کشف شده که احتمالاً مجموعه ای از سیستم ها را برای استفاده در حملات DDoS‌ آلوده ساخته است. این تهدید جدید تنظیمات محیط لینوکسی قربانی را تغییر می دهد و یک روت کیت را برای جلوگیری از شناسایی شدن، نصب می کند.

نصب چنین روت کیتی روی لینوکس بسیار سخت است چرا که به موافقت سیستم عامل قربانی نیاز دارد. بنابراین مهاجمین تغییری در login پیش فرض کاربران نمی دهند بلکه از طریق تکنیک brute force ارتباط SSH کاربر root ، اقدام می کنند. در صورت موفقیت تروجان را از طریق shell script نصب می کند که این اسکریپت شامل پروسه هایی مانند main، check، compiler، uncompress،  setup ، generate ، upload  و غیره و نیز متغیرهایی مانند __host_۳۲__،__kernel__ ، __host_۶۴__ و __remote__, است.

سپس تروجان بررسی می کند که آیا با کرنل سیستم قربانی منطبق است یا نه و در این صورت روت کیت را نصب می کند؛ روت کیت سپس همه فایل هایی که نشان دهنده آلودگی است، پنهان می سازد، بنابراین کاربر نشانه های آلودگی را مشاهده نمی کند؛ پروسه اصلی رمزگشایی و انتخاب سرور دستور و فرمان متناسب با معماری سیستم است.

این روت کیت اولین بار در حمله ای در اکتبر ۲۰۱۴ بکار رفته و در دسامبر ۲۰۱۴ جزییات آن تا حدودی توسط گروه MalwareMustDie شناسایی شده است.

این تروجان و متغیرهای آن می تواند وب سرورها و میزبان های ۳۲ و ۶۴ بیتی همچنین معماری ARM ها در روترها، تجهیزات loT سیستم های ذخیره سازی و سرورهای ARM ۳۲ بیتی را تحت تاثیر قرار دهد.

طبق اعلام مرکز ماهر، اگرچه تاکنون تعداد زیادی سیستم آلوده به این تروجان کشف نشده اما مواردی هم که مشاهده شده از الگوی خاصی پیروی نمی کند. این مورد تروجان هم سازمان ها و هم افراد عادی را می تواند آلوده کند اما سازمان ها معمولاً دارای امنیت بالاتری هستند. براین اساس پیشنهاد شده که کاربران برای جلوگیری از آلودگی به این تروجان از آنتی ویروس های معتبر و به روز رسانی استفاده کرده و در صورت استفاده از ssh از اسم رمز های قوی استفاده کنند.


منبع : گردآوری از سه نشانه

ارسال نظرات

userPhoto 3Neshaneh
جمع 8 + 1 چند است؟

ADVERTISING

مطالب مرتبط اخبار