Вирусы для Linux

Тема в разделе "Компьютерные вирусы", создана пользователем X-Shar, 7 окт 2012.

↑ ↓
  1. X-Shar :)
    X-Shar
    Ответить в чате

    Администрация

    Регистрация:
    03.06.2012
    Сообщения:
    5.812
    Симпатии:
    432
    Пол:
    Мужской
    Репа:
    +966 / 152 / -29
    Jabber:
    Skype:
    ICQ:

    638294628

    Так для интереса решил я поискать готовые вирусы для Линукс в сети.

    После тридцати минут поиска так ничего и не нашёл путного, кроме всякого старья которые непонятно что делают !

    Ну вот единственное только нашёл:BrundleFly и всё !

    Ну или старьё, которое нельзя скачать:

    Lion Worm поражает Linux-системы с запущенным DNS-сервером BIND версий 8.2, 8.2-P1, 8.2.1, 8.2.2-Px, и всех 8.2.3-beta.
    Linux.Diesel Virus достаточно безобидный вирус, очень похож на следующий в этом списке Linux.Vit.
    Linux.Vit.4096. см. описание выше в данном посте.
    Ramen virus поражает Red Hat Linux 6.2, используя уязвимости в wu-ftpd и rpc.statd, и Red Hat Linux 7.0., используя уязвимости lpd.
    Winux Virus — кроссплатформенный концепт-вирус для Windows и Linux. В "дикой" природе пока не замечен.
    Virus.Linux.RST - опасный вирус, который открывает удаленный доступ к локальному компьютеру.

    И то эти вирусы опасны при запуске лишь под root`ом.

    ЕСЛИ У КОГО ЕСТЬ РЕАЛЬНО РАБОТАЮЩИЕ ВИРУСЫ ДЛЯ ЛИНУКСА, ВЫЛОЖИТЕ ПОСМОТРЕТЬ, ОНИ ВООБЩЕ В ПРИРОДЕ ЕСТЬ ?
     
    • Мне нравится Мне нравится x 4
  2. inviz Пользователь
    inviz
    Ответить в чате

    Первый уровень

    Регистрация:
    26.01.2013
    Сообщения:
    2
    Симпатии:
    2
    Пол:
    Мужской
    Репа:
    +2 / 0 / -0
    По идее работать сейчас не будет
     
    • Мне нравится Мне нравится x 2
  3. X-Shar :)
    X-Shar
    Ответить в чате

    Администрация

    Регистрация:
    03.06.2012
    Сообщения:
    5.812
    Симпатии:
    432
    Пол:
    Мужской
    Репа:
    +966 / 152 / -29
    Jabber:
    Skype:
    ICQ:

    638294628

    Для Линукса есть шеллы для серверных версий, также есть уже сборки с руткитами, а таких традиционных вирусов, как например для винды, я как понял нет...

    Да и не нужны они такие для Линукса...Отдыхай!!!
     
    • Мне нравится Мне нравится x 2
  4. Denis27 Уважаемый пользователь
    Denis27
    Ответить в чате

    Форумчанин

    Регистрация:
    04.03.2014
    Сообщения:
    887
    Симпатии:
    3.419
    Пол:
    Мужской
    Репа:
    +3.420 / 0 / -0
    Вирусописатели адаптировали Linux-троян под Windows
    В мире современных IT-технологий довольно часто возникают ситуации, когда различные программы и игры, изначально созданные для одной операционной системы, портируются разработчиками под другую. Гораздо реже это происходит с вирусами и троянами. Случаи же, когда вредоносные программы, изначально угрожавшие компьютерам под управлением ОС Linux, впоследствии модифицируются вирусописателями для заражения ОС Windows, и вовсе крайне редки. Именно с таким инцидентом столкнулись недавно специалисты компании «Доктор Веб», исследовавшие несколько поступивших в вирусную лабораторию образцов вредоносного ПО.
    397339.
    В мае 2014 года компания «Доктор Веб» сообщала о распространении значительного числа различных троянских программ, ориентированных на компьютеры под управлением ОС Linux и предназначенных для организации DDoS-атак. В ходе исследования этих вредоносных приложений вирусные аналитики пришли к выводу, что авторами данных угроз являются китайские вирусописатели. Недавно было обнаружено несколько новых образцов аналогичных вредоносных программ, имевших существенное отличие от своих предшественников: все они, несмотря на очевидное родство с предыдущими модификациями подобных DDoS-троянцев, были портированы для работы в операционных системах семейства Microsoft Windows.
    Одной из таких вредоносных программ является Trojan.DnsAmp.1, представляющий собой Windows-совместимую версию одного из троянцев семейства Linux.DnsAmp. Он устанавливается в систему под видом автоматически запускаемой службы Windows Test My Test Server 1.0, исполняемый файл которой сохраняется в системной папке под именем vmware-vmx.exe. После своего запуска Trojan.DnsAmp.1 отправляет на серверы злоумышленников информацию об инфицированном компьютере и ожидает поступления команды начать DDoS-атаку. Помимо этого, троянец может загрузить и запустить на исполнение другую вредоносную программу. Ряд характерных признаков, обнаруженных специалистами «Доктор Веб» в коде этого троянца, указывает на то, что его авторами являются те же вирусописатели, которые причастны к созданию вредоносных программ семейств Linux.DDoS и Linux.BackDoor.Gates.
    Согласно информации, полученной аналитиками компании «Доктор Веб» в ходе мониторинга заражений в период с 5 июня по 13 августа 2014 года, наибольшее количество DDoS-атак, предпринятых с использованием троянцев данного семейства (в первую очередь — Linux.BackDoor.Gates), приходится на китайские сайты (28 093 атаки), на втором месте находятся ресурсы, расположенные на территории США. География зафиксированных компанией «Доктор Веб» DDoS-атак показана на иллюстрации.
    Источник: Доктор Веб
     
    • Мне нравится Мне нравится x 4
  5. supernatural Заблокирован
    supernatural
    Ответить в чате

    Заблокирован

    Регистрация:
    17.10.2014
    Сообщения:
    7
    Симпатии:
    5
    Пол:
    Женский
    Репа:
    +5 / 0 / -5
    Linux.Adore
    Очень опасный интернет-червь. Является компиляцией вирусов Linux.Ramen и Linux.Lion, используя для своего распространения все уязвимости, ранее применявшиеся данными вирусами, в различных сервисах. Кроме собственного размножения, вирус, так же как и ранее Linux.Lion, оставляет в системе backdoor для удаленного несанкционированного доступа к ней с привилегиями администратора.
     
    • Мне нравится Мне нравится x 3
  6. Denis27 Уважаемый пользователь
    Denis27
    Ответить в чате

    Форумчанин

    Регистрация:
    04.03.2014
    Сообщения:
    887
    Симпатии:
    3.419
    Пол:
    Мужской
    Репа:
    +3.420 / 0 / -0
    Новый троян для Linux играет с командным сервером в «пинг-понг»
    Специалисты компании «Доктор Веб» исследовали опасного Linux-трояна, обладающего способностью заражать компьютеры и различные устройства, работающие под управлением ОС семейства Linux. Данная вредоносная программа, добавленная в базы под именем Linux.BackDoor.Fgt.1, предназначена для организации массовых DDoS-атак.
    408787.

    После своего запуска на инфицированном устройстве троянец Linux.BackDoor.Fgt.1 проверяет наличие подключения к Интернету, обращаясь к одному из серверов Google, и, если соединение удалось установить, определяет IP и MAC-адрес инфицированного устройства. Затем Linux.BackDoor.Fgt.1 пытается связаться с командным сервером, адрес которого «зашит» в теле самого троянца, отправляя ему сведения о версии вредоносной программы. В ответ Linux.BackDoor.Fgt.1 ожидает получения блока данных, содержащих команду для выполнения на инфицированном устройстве. Если от управляющего сервера пришла команда PING, троянец отправляет ответ PONG и продолжает функционировать на инфицированном устройстве. При получении команды DUP Linux.BackDoor.Fgt.1 завершает свою работу.

    Троянец обладает специальной функцией, с использованием которой он в течение одного цикла осуществляет сканирование 256 удаленных IP-адресов, выбранных случайным образом, при этом цикл запускается по команде злоумышленников. В процессе генерации IP-адресов Linux.BackDoor.Fgt.1 проверяет, не попадают ли они в диапазоны, которые используются для адресации внутри локальных сетей, — такие адреса игнорируются. В случае неудачи при попытке установки соединения Linux.BackDoor.Fgt.1 отправляет информацию об этом на принадлежащий злоумышленникам управляющий сервер. Если же связь установлена, вредоносная программа пытается соединиться с портом удаленного узла, используемым службой Telnet, и получить от атакуемой машины запрос логина. Отправив на удаленный узел логин из заранее сформированного списка, Linux.BackDoor.Fgt.1 выполняет анализ поступающих от него откликов. Если среди них встречается запрос для ввода пароля, троянец пытается выполнить авторизацию методом перебора паролей по списку.

    В случае успеха Linux.BackDoor.Fgt.1 отсылает на управляющий сервер IP-адрес, логин и пароль устройства, к которому удалось подобрать аутентификационные данные, а на атакуемый узел направляется команда загрузки специального скрипта. Тот, в свою очередь, скачивает из Интернета и запускает во взломанной системе исполняемый файл самого троянца Linux.BackDoor.Fgt.1. Примечательно, что на принадлежащем вирусописателям сервере имеется значительное количество исполняемых файлов Linux.BackDoor.Fgt.1, скомпилированных для разных версий и дистрибутивов Linux, в том числе для встраиваемых систем с архитектурой MIPS и SPARC-серверов. Таким образом, троянец может инфицировать не только подключенные к Интернету серверы и рабочие станции под управлением Linux, но и другие устройства, например, маршрутизаторы.

    Источник: Доктор Веб
     
    • Мне нравится Мне нравится x 2
  7. DikiySan Уважаемый пользователь
    DikiySan
    Ответить в чате

    Форумчанин

    Регистрация:
    22.02.2014
    Сообщения:
    749
    Симпатии:
    1.666
    Пол:
    Мужской
    Репа:
    +1.679 / 5 / -15
    http://sendfile.su/1052557
    https://www.virustotal.com/ru/file/23cf3d263a3259e3a0c6dfe642ba9a69efedaa826c113afa8aaafa2f6ed33d74/analysis/1416855714/
     
    • Мне нравится Мне нравится x 1
  8. DikiySan Уважаемый пользователь
    DikiySan
    Ответить в чате

    Форумчанин

    Регистрация:
    22.02.2014
    Сообщения:
    749
    Симпатии:
    1.666
    Пол:
    Мужской
    Репа:
    +1.679 / 5 / -15
    http://sendfile.su/1052881
    https://www.virustotal.com/ru/file/242b3864373fd5a530baa841a629cd2f151d2bd3a703aca5f9b2cf12ef1d4114/analysis/1416925313/
     
  9. DikiySan Уважаемый пользователь
    DikiySan
    Ответить в чате

    Форумчанин

    Регистрация:
    22.02.2014
    Сообщения:
    749
    Симпатии:
    1.666
    Пол:
    Мужской
    Репа:
    +1.679 / 5 / -15
    (
     

    Вложения:

    • Мне нравится Мне нравится x 1
  10. DikiySan Уважаемый пользователь
    DikiySan
    Ответить в чате

    Форумчанин

    Регистрация:
    22.02.2014
    Сообщения:
    749
    Симпатии:
    1.666
    Пол:
    Мужской
    Репа:
    +1.679 / 5 / -15
    что там я не в курсах,кому нуно тот разберётся;)
    перекидайте если есть интерес то сюда залейте
    короче - на усмотрение администрации (пасс 111)

    http://sendfile.su/1144205
     
    • Мне нравится Мне нравится x 1

Поделиться этой страницей