Обнаружен троян, превращающий Linux-машины в прокси

Текст взят от сюда https://xakep.ru/2017/01/26/linux-proxy-10/
Новые угрозы для Linux-систем стали появляться заметно чаще, и обнаруженный экспертами компании «Доктор Веб» троян Linux.Proxy.10 – лишнее тому доказательство.

Специалисты пишут, что малварь была найдена в январе 2017 года и уже успела инфицировать несколько тысяч устройств. Как и следует из названия, присвоенного вредоносу, он предназначен для запуска на устройстве жертвы SOCKS5-прокси сервера, основанного на свободно распространяемых исходных кодах утилиты Satanic Socks Server. Злоумышленники используют этого трояна для обеспечения собственной анонимности в интернете.Для распространения малварь хакеры авторизуются на уязвимых узлах, используя SSH. При этом список узлов, а также логин и пароль к ним хранятся на сервере злоумышленников. Список имеет следующий вид: «IP-адрес:login:password». Исследователи отмечают, что пользователей с такими учетными данными как правило создают в системе другие Linux-трояны. То есть Linux.Proxy.10 проникает на устройства, либо имеющие стандартные настройки, либо уже инфицированные другой Linux-малварью. Через использование вышеупомянутого списка формируется сценарий, который выполняется на заражаемых устройствах при помощи утилиты sshpass. Так и происходит заражение Linux.Proxy.10.

Также помимо списков уязвимых узлов исследователи обнаружили на серверах злоумышленников панель управления Spy-Agent и сборку вредоносной программы для Windows, относящейся к известному семейству шпионских троянов BackDoor.TeamViewer.Чтобы подключиться к прокси-серверу, запущенному при помощи Linux.Proxy.10, злоумышленникам достаточно знать только IP-адрес девайса и номер порта, который сохраняется в теле троянца при его компиляции.

___________________________________________________________________________________________________________________________________________________________________________________________________
И от сюда http://vms.drweb.ru/virus/?_is=1&i=14906958
Добавлен в вирусную базу Dr.Web: 2017-01-24
Описание добавлено: 2017-01-24
SHA1:

f23c4e3dd93bc54ec67dc97023c0b1251a6ca784
Linux-троянец, предназначенный для организации на инфицированном компьютере SOCKS5-прокси сервера, основанного на свободно распространяемых исходных кодах утилиты Satanic Socks Server.

Для распространения троянца злоумышленники авторизуются на уязвимых узлах по протоколу SSH. Списки IP-адресов уязвимых узлов, а также логинов и паролей для авторизации хранятся на сервере злоумышленников. Эти списки имеют вид:

IP-адрес:login:password
Примечательно, что пользователей с такими учетными данными обычно создают в системе другие Linux-троянцы. С использованием этого списка формируется сценарий, который выполняется на атакуемых устройствах при помощи утилиты sshpass.Порт для доступа к прокси-серверу сохраняется в теле троянца в процессе его компиляции. Исследованные образцы используют следующие порты:

18902
27891
28910
33922
37912
39012
48944
49082
49098
56494
61092
61301

+4
Fogma - 27 Январь, 2017 - 11:07
Изображение пользователя Fogma.

а спонсор трояна "doctor web"

+4
dyug - 27 Январь, 2017 - 11:20

то есть все как обычно. Берем дефолтное устройство имени длинк/тплинк/прочее(с обычными настройками и дефолтной прошивкой со всем бекдорами производителя) - и объявляем это "линух устройствами", обвиняя линукс в дырах, которые создает производитель преднамеренно.

0
Kubuntuser - 30 Январь, 2017 - 09:21

Обнаружен троян, превращающий Linux-машины

Как нам защитьться от этого и другого подобного ?

0
dyug - 30 Январь, 2017 - 12:30

Легко:
Это не вирус ибо он не в состоянии заразить комп. это пакет управления системой, у которй есть доступные пары логин, пароль, ИП адрес.
Не использовать легко доступные места хранения пар логин пароль
менять в обязательном порядке дефолный пароль на свежекупленом устройстве ака роутер, медиастанция, и прочее аналогичное.

0
Гость - 1 Декабрь, 2020 - 00:14

На тех самых маршрутизаторах к примеру DIR-100 на борту Linux.

0
Olej - 30 Январь, 2017 - 10:54

> Список имеет следующий вид: «IP-адрес:login:password» ... То есть Linux.Proxy.10 проникает на устройства, либо имеющие стандартные настройки,

Т.е. "стандартные" login:password для SSH-сервера?

Пикантно ... Пикантно...
© поручик Ржевский

+2
dyug - 30 Январь, 2017 - 12:33

легко: любой роутер в сети. Та же линукс система, со всеми дырами имени тплинка/длинка/прочих производителей.
В качестве решения для себя я выбрал брать устройства, на которых можно поставить не фирменную прошивку. У меня обычно openwrt.
Более того я даже уже научился прошивки нормально компилить... Инструкции с сайта опенврт нужно выполнять дословно, и все получится.:-)

0
lord_i - 31 Январь, 2017 - 08:48
Изображение пользователя lord_i.

А было время, если мне склероз не изменяет, про опенврт как-то не очень душевно высказывался :) Или может путаю чего ...

0
dyug - 31 Январь, 2017 - 11:33

про ддврт... И сейчас тоже. Оно как то не совсем открытое получается.:-(

+1
ozim - 31 Январь, 2017 - 11:45

наконец-то, хоть кто-то сможет настроить у меня прокси

+1
dyug - 31 Январь, 2017 - 14:17

а ты в списках есть?:-)
Для распространения троянца злоумышленники авторизуются на уязвимых узлах по протоколу SSH. Списки IP-адресов уязвимых узлов, а также логинов и паролей для авторизации хранятся на сервере злоумышленников. Эти списки имеют вид:

IP-адрес:login:password

0
Richard - 31 Январь, 2017 - 20:25

типа 192.168.1.1:admin:admin

Отправить комментарий

CAPTCHA на основе изображений
Введите цифры