ESTE SERVIÇO PODE CONTER TRADUÇÕES FEITAS PELO GOOGLE. O GOOGLE SE ISENTA DE TODAS AS GARANTIAS RELACIONADAS ÀS TRADUÇÕES, EXPRESSAS OU IMPLÍCITAS, INCLUINDO QUALQUER RESPONSABILIDADE EM RELAÇÃO À PRECISÃO, CONFIABILIDADE E QUALQUER DEVER IMPLÍCITO SOBRE SUA COMERCIALIZAÇÃO, ADEQUAÇÃO PARA UM FIM ESPECÍFICO E NÃO-VIOLAÇÃO.

Para sua conveniência, o site da Kaspersky Lab foi traduzido com a utilização do software de tradução Google Tradutor. Foram realizados esforços razoáveis para o oferecimento de uma tradução precisa; entretanto, as traduções automatizadas não são perfeitas e tampouco pretendem substituir a tradução qualificada de especialistas. Essas traduções são fornecidas como um serviço para os usuários do site da Kaspersky Lab e são exibidas "como estão". Não há nenhuma garantia de qualquer tipo, seja expressa ou implícita, sobre a precisão, confiabilidade, ou exatidão de quaisquer traduções feitas do inglês para qualquer outro idioma. Alguns conteúdos (como imagens, vídeos, Flash, etc.) podem não estar corretamente traduzidos devido às limitações do programa de tradução.

Net-Worm.Linux.Mighty

Classe Net-Worm
Plataforma Linux
Descrição

Detalhes técnicos

"Mighty" é um worm da Internet que infecta máquinas Linux que executam o popular software de servidor web "Apache". Ele faz isso explorando uma vulnerabilidade no código da interface "mod_ssl" SSL "Secure Sockets Layer" do servidor que foi originalmente relatado em 30 de julho de 2002 e listado pela CERT (Computer Emergency Response Team) como VU # da vulnerabilidade. 102795 .

As configurações vulneráveis ​​à implementação de exploração específica usada pelo worm são instalações do Intel x86 Linux Apache com OpenSSL anteriores a 0.9.6e e 0.9.7-beta. A atualização para uma dessas duas versões ou outras versões mais recentes corrigirá a vulnerabilidade e evitará que o worm infecte o sistema.

O principal componente de replicação do worm tem cerca de 19KB de tamanho e usa o código de exploração do popular worm "Slapper" .

Além de infectar mais computadores para se espalhar ainda mais, o worm também atuará como um backdoor no sistema da vítima, conectando-se a um servidor de IRC e ingressando em um canal especial de onde recebe as ordens. Vale a pena notar que o componente backdoor do worm é baseado na popular fonte de bot IRC 'Age of Kaiten', usada em muitos outros malwares de IRC.

No momento em que escrevo esta descrição, o worm infectou cerca de 1600 sistemas em todo o mundo.


Link para o original