Jak każdy system operacyjny, także Linux zagrożony jest krążącymi po sieci cyfrowymi drobnoustrojami. Może nie są tak powszechne, jak te atakujące Windowsa, ale mogą być równie groźne. Teraz pojawiło się nowe zagrożenie, które wykryli rosyjscy specjaliści od bezpieczeństwa.
O wirusie poinformowali analitycy z Doctor Web, firmy specjalizującej się w zabezpieczeniach informatycznych. Złośliwiec nazywa się Linux.Backdoor.Fgt.1 i okazuje się, że jest całkiem niebezpiecznym stworzeniem. Nie dość, że został skompilowany na różne wersje systemu, to w dodatku infekuje nie tylko komputery i serwery, ale chociażby routery.
Po infekcji wirus komunikuje się z serwerem C&C (kontrolno-zarządzającym). Adres tegoż jest wpisany trwale w kod samego robala. Jeżeli zainfekowane urządzenie jest podłączone do sieci, wirus wysyła informacje o wersji, na jakiej się uruchomił, po czym oczekuje na instrukcje dotyczące dalszego działania. Jego twórcy muszą posiadać niezłe poczucie humoru, ponieważ wymiana informacji odbywa się komendami „PING” i „PONG”. Natomiast zakończyć działanie może instrukcja „DUP”.
A co potrafi zrobić ten zabawny wirus? Cóż, określa adres IP urządzenia, może również zatrzymać i uruchamiać skanowanie tegoż adresu. Przeprowadza też ataki - dwa typy floodów (UPD i SYN) plus DNS Amplification. Floodem określa się wielokrotne wysłanie tych samych pakietów wiadomości w krótkich odstępach czasu, co skutkuje zablokowaniem danego urządzenia na skutek przeciążenia pamięci. SYN flood jest natomiast odmianą omawianego przez nas niejednokrotnie ataku typu DDoS.
DNS Amplification to tzw. spoofing, czyli wysyłanie do serwerów zapytań z fałszywym adresem zwrotnym. To również odmiana DDoS mająca na celu zapchanie określonego komputera informacjami. W 2006 roku na skutek spoofingu doprowadzono do upadku Blue Security, firmę zajmującą się zwalczaniem spamu.
Póki co nie wiadomo, jak wykryć wirusa ani jak z nim walczyć. Na pewno warto zwrócić uwagę na podejrzane zachowanie komputera i regularne skanowanie dobrej jakości oprogramowaniem antywirusowym.
Źródło: Technologie.ngo.pl