Searching
..

Click anywhere to stop

Tato služba může obsahovat Google překlady. Společnost Google odmítá veškerou odpovědnost za překlad, doslovný i předpokládaný, včetně veškerých záruk aktuálnosti, spolehlivosti a veškerých záruk předpokládané zobchodovatelnosti, vhodnosti pro daný účel a neporušení práv.

Web Kaspersky Lab byl přeložen překládacím softwarem založeným na Google Translate. Bylo vynaloženo přiměřené úsilí, aby byl zajištěn přesný překlad, avšak žádný automatický překlad není dokonalý a není určen k nahrazení lidských překladatelů. Překlady jsou poskytovány jako služba uživatelům webových stránek a jsou poskytovány „tak jak jsou“. Neexistuje žádná záruka jakéhokoliv druhu, na vyjádřený nebo předpokládaný překlad, na přesnost nebo správnost překladů. Některý obsah (například obrázky, videa, Flash atd.) Nemusí být přesně přeložen z důvodu omezení překladového softwaru.

Virus.Linux.Osf

Detekováno 01/17/2007
Třída Virus
Platfoma Linux
Popis

Linux.OSF.8759 je virus s vylepšenou funkcí backdoor, která se replikuje na systémech Linux a infikuje spustitelné soubory ELF.

Soubory infikované tímto virem mají velikost souboru zvýšenou o 8759 bajtů. 3979 bajtů patří k aktuálnímu virovému kódu, zatímco ostatní 4662 patří k kódu backdoor připojeného virem na konci souboru.

I když je kód backdoor kopírován společně s tímto virem, zdá se, že je navržen tak, aby byl snadno nahrazen aktualizovanými verzemi – backdoor není propojen do struktury ELF, nýbrž je načten a spuštěn samotným virem. Zlepšené verze tohoto viru, zejména kódu backdoor, lze očekávat v budoucnu.

Virus infikuje všechny soubory v aktuálním adresáři, ale zabraňuje infikování souborů s názvy souborů končícími písmenem "ps".

Chcete-li vyjasnit: Soubory s názvy jako "kroky" nebo dokonce populární nástroj Unix "PS" budou ušetřeny infekce – jako poslední dva lettes jejich názvy souborů jsou "P" a "S" v pořadí – "ps" .

Pokud se spustí z kořenového účtu, virus se také pokusí infikovat soubory z adresáře systému "/ bin". Ve všech případech není v jednom běhu infikováno více než 201 souborů.

Zadní vrátka nalezená v této verzi viru naslouchá na portu UDP 3049 nebo pokud není příslušný port k dispozici, pokusí se zvýšit číslo portu, dokud nebude nalezen ten, který lze použít. K dispozici jsou různé interní příkazy, které umožňují přímo spouštět soubory v cílovém systému nebo spouštět přenos a přenášet provoz na druhý stroj. Backdoor se také pokusí upravovat seznam pravidel brány firewall a vymazat všechny položky, které by jí mohly zabránit v komunikaci na připojeném portu, nebo na portu použitém pro komunikaci se vzdáleným počítačem v případě snifferu.

Vedle výše uvedeného se virus také pokouší zabránit sledování pomocí různých nástrojů pro ladění tím, že rozmnoží kopii sebe sama a pokouší se ladit sám od rozmnožené kopie. Pokud některý debugger již běží, tyto kroky se nezdaří a virus okamžitě ukončí spuštění.

Dalším upřesněním je, že pokud systém uptime je 5 minut nebo méně, virus také ukončí provádění, pravděpodobně proto, aby se zabránilo jednoduché kontrole na "testovacích" strojích.


Odkaz na originál
Zjistěte statistiky hrozeb šířících se ve vašem regionu