darkowal Opublikowano 24 Listopada 2018 Zgłoś Udostępnij Opublikowano 24 Listopada 2018 Malware jeszcze nie dostał własnej nazwy. Na razie został zaklasyfikowany jako Linux.BtcMine.174, choć kopanie kryptowaluty to tylko jedno z wielu zadań, jakie może wykonywać. Infekcja przebiega z użyciem trojana w postaci ogromnego skryptu shellowego, liczącego dobrze ponad tysiąc linii kodu. Plik jest rozprzestrzeniany przez połączenia SSH. Na zainfekowanym komputerze poszukuje informacji o wcześniejszych połączeniach i jeśli to możliwe, sam roześle się dalej tym kanałem i uruchomi na atakowanym systemie. Zadaniem skryptu jest znalezienie jakiegoś nieoczywistego folderu, do którego ma uprawnienia zapisu i skopiowanie tam swojego kodu. Później będą tam pobierane dodatkowe moduły, spełniające różne szkodliwe zadania. [Zawartość widoczna tylko dla zalogowanych użytkowników] Cytuj Odnośnik do komentarza Udostępnij na innych stronach Więcej opcji udostępniania...
Gość Opublikowano 24 Listopada 2018 Zgłoś Udostępnij Opublikowano 24 Listopada 2018 Pier....... kotka za pomocą młotka - lecimy szybko po antywirusa ,znowu pchły chcą straszyć przecież poprawki na "dirty cow" dawno załatane a może serwer SSH otwarty na świat bez hasła i klucza szyfrującego i kartka na drzwiach " choćta i grzebcie , otwarte " możecie wpuścić skrypt o długości 1000-a linijek . No ale bać się trzeba Cytuj Odnośnik do komentarza Udostępnij na innych stronach Więcej opcji udostępniania...
adamkon Opublikowano 24 Listopada 2018 Zgłoś Udostępnij Opublikowano 24 Listopada 2018 38 minutes ago, darkowal said: Malware jeszcze nie dostał własnej nazwy. Na razie został zaklasyfikowany jako Linux.BtcMine.174, choć kopanie kryptowaluty to tylko jedno z wielu zadań, jakie może wykonywać. Infekcja przebiega z użyciem trojana w postaci ogromnego skryptu shellowego, liczącego dobrze ponad tysiąc linii kodu. Plik jest rozprzestrzeniany przez połączenia SSH. Na zainfekowanym komputerze poszukuje informacji o wcześniejszych połączeniach i jeśli to możliwe, sam roześle się dalej tym kanałem i uruchomi na atakowanym systemie. Zadaniem skryptu jest znalezienie jakiegoś nieoczywistego folderu, do którego ma uprawnienia zapisu i skopiowanie tam swojego kodu. Później będą tam pobierane dodatkowe moduły, spełniające różne szkodliwe zadania. [Zawartość widoczna tylko dla zalogowanych użytkowników] Czy jest już jakaś " prawdziwa " szczepionka ??? Cytuj Odnośnik do komentarza Udostępnij na innych stronach Więcej opcji udostępniania...
Rekomendowane odpowiedzi
Dołącz do dyskusji
Możesz dodać zawartość już teraz a zarejestrować się później. Jeśli posiadasz już konto, zaloguj się aby dodać zawartość za jego pomocą.