Używamy informacji zapisanych za pomocą cookies i podobnych technologii m.in. w celach statystycznych oraz w celu dostosowania naszego sklepu do indywidualnych potrzeb klientów.
W programie służącym do obsługi internetu można zmienić ustawienia dotyczące cookies.
Korzystanie z naszego sklepu internetowego bez zmiany ustawień dotyczących cookies oznacza, że bedą one zapisane w pamięci urządzenia. Więcej informacji można znaleźć w naszej Polityce prywatności.
Uwaga oszust!14.12.2023

Uwaga oszust!Uwaga na oszustów podających się za pracowników YAMO!
Nasza firma nie oferuje pracy polegającej na pośrednictwie sprzedaży towarów poprzez portale internetowe, jeżeli ktoś oferuje Ci taką pracę w naszym imieniu - jest OSZUSTEM!

więcej »
Sprawdź ofertę sprzętu równiez na mogado.pl31.08.2021

Mogado.pl

więcej »

yamo.pl

Dla partnerów handlowych
» Jak zostać partnerem handlowym?
» Zapomniałeś hasła?

jesteś tutaj:Strona główna/Ze świata IT/Groundhog – zagrożenie dla serwerów Linuxa

zwiń

Brak produktów

zwiń

Brak produktów do porównania

Konfiguratory

Groundhog – zagrożenie dla serwerów Linuxa
wstecz

26.10.2015

Groundhog – zagrożenie dla serwerów Linuxa

W czerwcu 2015, zespół reagowania na incydenty bezpieczeństwa firmy Check Point został poinformowany przez klienta o niecodziennej aktywności na jednym z jego serwerów DNS BIND działającym pod kontrolą systemu operacyjnego Linux. Dziwne zachowanie polegało na zapisywaniu dużej ilości podejrzanych plików w katalogach systemowych.

Szczegółowa analiza zainfekowanego systemu dokonana przez zespoły reagowania na incydenty bezpieczeństwa oraz badania złośliwego oprogramowania firmy Check Point szybko wykazała, że na wspomnianym serwerze rzeczywiście doszło do włamania. Atak został przeprowadzony metodą brute force poprzez SSH wcześniej tego samego miesiąca. Adresy IP atakujących pochodziły z zakresów należących głównie do chińskich dostawców internetowych. Wykorzystując sieć komputerów do ataku, włamywaczom zajęło jedynie kilka dni, aby uzyskać dostęp roota i przejąć pełną kontrolę nad serwerem.

Po przejęciu kontroli nad serwerem, atakujący zainfekowali system dwoma złośliwymi programami. Były to XOR.DDoS oraz Groundhog, które zostały specjalnie zaprojektowane, aby zarażać systemy Linux i zmuszać je do uczestniczenia w wielkich atakach typu DDoS (Distributed Denial of Service). Skuteczność tego złośliwego oprogramowania pokazuje duży krok naprzód w możliwościach wykorzystania ataków DDoS w celach przestępczych. Efektywność kodu w połączeniu z faktem, że programy te infekują jedynie serwery Linux z dostępem do wysokoprzepustowych łączy, mogą spowodować, że będziemy świadkami ataków DDoS na niespotykaną dotąd skalę.

Podczas gdy XOR.DDoS był już przedtem znany i przeanalizowany, program Groundhog to nowo odkryte zagrożenie. Dochodzenie Check Pointa wykazało bardzo duże podobieństwo tych dwóch aplikacji: używają one podobnej konfiguracji, metod ochrony oraz sposobu komunikacji. Po głębszej analizie próbek można stwierdzić, że istnieje duże prawdopodobieństwo, że są to różne moduły tej samej rodziny złośliwego oprogramowania i że zostały one zaprojektowane i napisane przez tego samego autora.

Dane badawcze pokazały, że atakujący niedawno zmienili sieci używane do ataków, najprawdopodobniej wskutek wykrycia i działań prewencyjnych przeprowadzonych w ostatnim czasie. Ten raport podsumowuje badania Check Pointa i dostarcza szczegółowych danych na temat całego ataku, włączając zaobserwowane metody zarażeń, techniki wykorzystywane przez złośliwe oprogramowanie oraz analizę plików wykonywalnych.



Źródło: chip.pl
Dla partnerów YAMOZaloguj sięPrzypomnij hasłoInformacjeTransportTransport - uszkodzona przesyłkaProgram partnerski

Certyfikaty i wyróżnienia: