BU SERVİS, GOOGLE TARAFINDAN SAĞLANAN ÇEVİRİLER İÇEREBİLİR. GOOGLE, HERHANGİ BİR GARANTİ, GÜVENİLİRLİK VE TİCARİ ELVERİŞLİLİK, BELİRLİ BİR AMACA UYGUNLUK VE İHLAL ETMEME GARANTİLERİ DAHİL OLMAK ÜZERE AÇIK VEYA ZIMNİ GARANTİLER DE DAHİL OLMAK ÜZERE, AÇIK VEYA ZIMNİ TÜM GARANTİLERİ REDDEDER. Kaspersky Lab web sitesi, Google Çeviri tarafından desteklenen çeviri yazılımı kullanılarak size kolaylık sağlamak amacıyla tercüme edilmiştir. Doğru bir çeviri sağlamak için makul çabalar sarf edilmiştir, ancak otomatik çeviri mükemmel değildir ve insan çevirmenlerinin yerini alması amaçlanmamıştır. Çeviriler, Kaspersky Lab web sitesinin kullanıcılarına bir hizmet olarak sunulur ve "olduğu gibi" sağlanır. İngilizce'den başka bir dile çevrilmiş herhangi bir çevirinin doğruluğu, güvenilirliği veya doğruluğu konusunda açık ya da zımni hiçbir garanti verilmemektedir. Çeviri yazılımı sınırlamaları nedeniyle bazı içerikler (görüntüler, videolar, Flash vb. Gibi) doğru bir şekilde çevrilemeyebilir.
Sınıf
Net-Worm
Platform
Linux

Ana sınıf: VirWare

Virüsler ve solucanlar, bilgisayarlarda veya bilgisayar ağları aracılığıyla kullanıcının kendi kendine farkında olmadan kendini kopyalayan kötü amaçlı programlardır; Bu tür kötü amaçlı programların sonraki her kopyası kendi kendini kopyalayabilmektedir. Ağlar yoluyla yayılan ya da uzaktaki makinelere “sahibi” (örn. Backdoors) tarafından komut verildiğinde ya da kendi kendine çoğaltılamayan birden çok kopya oluşturan programlar Virüsten ve Solucanlar alt sınıfının parçası değildir. Bir programın Virüsler ve Solucanlar alt sınıfı içinde ayrı bir davranış olarak sınıflandırılıp sınıflandırılmadığını belirlemek için kullanılan temel özellik, programın nasıl yayıldığıdır (yani, kötü amaçlı programın kendi kopyalarını yerel veya ağ kaynakları aracılığıyla nasıl yaydığı). Bilinen pek çok solucan yayılır. e-posta eki olarak gönderilen dosyalar, bir web veya FTP kaynağına bağlantı yoluyla, bir ICQ veya IRC mesajında ​​gönderilen bir bağlantı yoluyla, P2P dosya paylaşım ağları vb. yoluyla gönderilir. Bazı solucanlar, ağ paketleri olarak yayılır; Bunlar doğrudan bilgisayar belleğine nüfuz eder ve solucan kodu daha sonra aktif hale gelir. Solucanlar, uzaktaki bilgisayarlara girmek ve kendi kopyalarını başlatmak için aşağıdaki teknikleri kullanırlar: sosyal mühendislik (örneğin, kullanıcının ekli bir dosyayı açmasını öneren bir e-posta iletisi), ağ yapılandırma hatalarını (tam olarak erişilebilen bir diske kopyalama gibi) ve istismar etme işletim sistemindeki boşluklar ve uygulama güvenliği. Virüsler, bir bilgisayara bulaşmak için kullanılan yönteme göre bölünebilir: dosya virüsleri önyükleme sektörü virüsleri makro virüsleri komut dosyaları virüsleri Bu alt sınıftaki herhangi bir program ek Truva işlevlerine sahip olabilir. Ayrıca, birçok solucanın kopyaları ağlar üzerinden dağıtmak için birden fazla yöntem kullandığı da not edilmelidir. Algılanan nesneleri çoklu işlevlerle sınıflandırma kuralları, bu tür solucanları sınıflandırmak için kullanılmalıdır.

Sınıf: Net-Worm

Net-Worms bilgisayar ağları yoluyla yayılır. Bu tür solucanın ayırt edici özelliği, yayılmak için kullanıcı eylemi gerektirmemesidir. Bu tür solucan genellikle ağdaki bilgisayarlarda çalışan yazılımlardaki kritik güvenlik açıklarını arar. Ağdaki bilgisayarları enfekte etmek için, solucan özel hazırlanmış bir ağ paketi (istismar olarak adlandırılır) gönderir ve bunun sonucunda solucan kodu (veya solucan kodunun bir kısmı) kurbanın bilgisayarına nüfuz eder ve aktive olur. Bazen ağ paketi, ana solucan modülünü içeren bir dosyayı indirip çalıştıracak olan solucan kodunun yalnızca bir kısmını içerir. Bazı ağ solucanları, yayılmak için eş zamanlı olarak birkaç istismar kullanır, böylece kurbanların bulunduğu hızı arttırır.

Platform: Linux

Linux, Linux çekirdeği ve GNU araçlarına dayanan bir UNIX-etkilemiş işletim sistemi ailesidir.

Açıklama

Teknik detaylar

Costin Raiu, Kaspersky, Romanya tarafından yazılan metin

Bu, daha önce "Ramen" Linux solucanı tarafından saldırıya uğrayan sistemler arasında çoğaltan bir İnternet solucanıdır ve "Lion" veya "Adore" solucanları, diğer çeşitli açıklamalarda veya solucanın kendisinde belirtildiği gibi değil. (aşağıdaki metne bakınız) “Peynir”, aynı zamanda, önceki saldırıların eklediği arka kapıları ortadan kaldıran bir “güvenlik yaması” görevi görecek, ancak ilgili sistemleri kesmek için kullanılan güvenlik açıklarını kaldırmayacak ya da yok etmeyecek; Bu nedenle, makineler, kendilerini tehlikeye atmak için kullanılan orijinal saldırılara karşı savunmasız kalır. Solucan aşağıdaki metni içerir:

# # /etc/inetd.conf dosyasından çalışan kök kabuklarını kaldırır
l10n enfeksiyonundan sonra # ... pesky haqz0rs'ı durdurmak için
> # kutunuzu daha da kötüleştiriyor zaten)
> # Bu kod kötü niyetle yazılmadı.
> # Infact, denemek ve iyi yapmak için yazılmıştır.

Yazarın asıl niyeti ne kadar iyi olursa olsun, "Peynir", enfekte olmuş sistemlerden CPU, bellek, disk alanı ya da İnternet bant genişliği gibi kaynakları yiyen bir replikatif "kötü amaçlı yazılım" parçasıdır. Böylece "kötü bir şey" kalıyor.

Teknik detaylar

Solucan, "peynir", "git" ve "psm" adlı üç program dosyasından oluşur. “git”, solucanın ana “ana” vücut “peynir” i, “onu durdurmaya” çalışacak sinyallere karşı bağışıklık kazandıracak şekilde “giriş noktası” dır. 2Kylobytes uzunluğunda bir Perl betiği olan "peynir", solucanın ana parçasını oluşturur.

Çalıştırıldığında, öncelikle "/ bin / sh", çoğunlukla kök kabuklu arka kapıları çalıştırmaya çalışan servisler için "/etc/inetd.conf" tarar ve bunları kaldırır. Açıkça, bir kök kabuk daha yeni "/etc/xinetd.conf" stiline eklenmişse, solucan bunu fark etmeyecek ve el değmemiş bırakacaktır.

Ardından, "abxy" de "a" ve "b" gibi rasgele bir 16 bit IP tabanı üretecek, daha sonra port 10008 dinleyen ana bilgisayarlar için ilgili Internet IP sınıfını taramak için harici bir Linux ELF programı kullanacaktır Genellikle, bunlar daha önce "Ramen" solucanı tarafından saldırıya uğramış olan, ilgili bağlantı noktasında açık bir kök kabuğu çalıştıran ana makinelerdir.

Böylece, böyle bir ana bilgisayar bulunduğunda, solucan, "/tmp/.cheese" adında bir dizin oluşturacak uzak ana bilgisayarda küçük bir yükleme komut dosyasını yürütecek ve bir kopyasını indirmek için popüler Lynx tarayıcısının bir örneğini başlatacaktır. enfekte sistemden kurtçuk. Solucan, kaynak sistemindeki bağlantı girişimini dinleyecek ve UUE kodlu bir kopyasını uzak arayana iletecektir. Hedef sistemde çalışan yükleme betiği, solucan gövdesinin kodunu çözecek, "/tmp/.cheese" dizinindeki paketinden açacak ve en sonunda, infeksiyonu daha da çoğaltan solucanı başlatmak için "go" betiğini çalıştıracaktır.

Daha fazlasını okuyun

Bölgenizde yayılan güvenlik açıklarının istatistiklerini öğrenin statistics.securelist.com

Bu güvenlik açığının açıklamasında bir tutarsızlık mı tespit ettiniz? Bize bildirin!
Yeni Kaspersky!
Dijital hayatınız güçlü korumayı hak ediyor!
Daha fazla bilgi edin
Kaspersky IT Security Calculator
Daha fazla bilgi edin
Confirm changes?
Your message has been sent successfully.