Актуальные темы
BYTE/Россия
IT Channel News
Intelligent Enterprise/RE
itWeek
Бестселлеры ИТ-рынка
12345Все

Linux.BackDoor.Gates.5 — еще один троянец для Linux

06.06.2014  Новости, Безопасность

Укоренившееся в сознании некоторых пользователей мнение о том, что для операционных систем, построенных на базе ядра Linux, на сегодняшний день не существует серьезных угроз, все чаще подвергается испытаниям на прочность. В мае 2014 года специалисты антивирусной компании «Доктор Веб» обнаружили рекордное по сравнению с предыдущими месяцами число вредоносных программ для Linux, и уже в июне этот список пополнился новыми представителями Linux-троянцев, получивших общее название Linux.BackDoor.Gates. Вредоносные программы семейства Linux.BackDoor.Gates сочетают в себе функциональные возможности классического бэкдора и троянца для организации DDoS-атак. Угроза ориентирована на 32-разрядные дистрибутивы Linux, и по ряду признаков можно сделать вывод о том, что ее авторами являются те же вирусописатели, которые разработали троянцев семейств Linux.DnsAmp и Linux.DDoS. Троянец состоит из двух функциональных модулей: основной представляет собой бэкдор, способный выполнять поступающие от злоумышленников команды, второй, сохраняемый на диск основным модулем в процессе установки троянца, предназначен для осуществления DDoS-атак. В ходе своей работы Linux.BackDoor.Gates.5 собирает и передает злоумышленникам следующую информацию об инфицированном компьютере: количество ядер CPU (читает из /proc/cpuinfo); скорость CPU (читает из /proc/cpuinfo); использование CPU (читает из /proc/stat); IP Gate’a (читает из /proc/net/route); MAC-адрес Gate’a (читает из /proc/net/arp); информацию о сетевых ... читать далее.

Рекомендовано к прочтению


Yandex B2B Tech внедрила новые ИИ‑инструменты для работы с уязвимостями в коде и совместной разработки
Yandex B2B Tech расширила возможности платформы для разработки SourceCraft. Теперь ИИ-агент помогает разработчикам оценивать и выявлять уязвимости в коде и настраивать командную работу с репозиториями. Платформа станет удобнее и безопаснее не только для индивидуальных проектов в SourceCraft, но и ...

Зафиксирован рост атак с использованием модели «распыления паролей»
Эксперты «Информзащиты» зафиксировали устойчивый рост атак по модели «распыления паролей» (password spray). По данным исследований компании, всего 20 автономных систем (ASN) генерируют более 80% всего вредоносного трафика атак типа password spray, хотя ежедневно аутентификационные запросы проходят ...

В «СёрчИнформ КИБ» интегрирован модуль Whisper-AI для распознавания речи
В DLP-системе «СёрчИнформ КИБ» добавилась дополнительная ИИ-модель для распознавания речи. Теперь заказчики могут подключить модуль Whisper-AI в качестве ASR-движка и использовать контентный анализ аудио при работе с данными. Благодаря ASR DLP-система распознает инциденты в любом аудио-контенте ...

Атака на бонусы: как программы лояльности становятся новым киберфронтом и что с этим делать
Парадокс «скрытых денег» Деньги — несущая конструкция бизнеса и смысл предпринимательства как такового. Хакеры с энтузиазмом стремятся деньгами завладеть, а предприятия много инвестируют, чтобы этому помешать. Вот почему укрепление информационной безопасности слоя финансовых транзакций — в центре ...

Сетевая кибербезопасность: тренды и прогнозы
Экспертно-аналитический центр (ЭАЦ) InfoWatch подготовил исследование по безопасности сетевой инфраструктуры «Сетевая кибербезопасность в России и в мире, 2025», в котором специалисты выделили ключевые тренды с точки зрения угроз и развития рынка средств защиты сетевой инфраструктуры. Отчет ...
     
Молодой хостинг VS старый рынок: как UFO.Hosting использует свой возраст как преимущество
Хостинг — одна из тех ниш, где внешне мало что меняется. Даже несмотря на то, что это IT и технологии сегодня развиваются максимально быстро, предоставление услуг хостинга остается очень консервативным бизнесом. Устоявшаяся терминология, схожие тарифные сетки и общий для всех акцент на стабильности ...

Как провести адаптацию сотрудников при внедрении новой ИТ-системы на производстве
Внедрение новой ИТ-системы на производстве волнообразно: немало проектов проваливаются, а основная причина — человеческий фактор и ошибки в расчетах, в которые не всегда закладываются затраты на адаптацию персонала. Преодолеть сопротивление команды и добиться окупаемости инвестиций — задача ...

Gartner: главные приоритеты CFO на 2026 год — оптимизация затрат, улучшение прогнозирования и финансирование возможностей роста
Финансовые директора входят в 2026 год в условиях напряжения между необходимостью краткосрочной экономии и потребностью инвестировать в долгосрочный рост. Об этом свидетельствует опрос компании Gartner, поставщика аналитики в области бизнеса и технологий. «CFO работают в сложной и волатильной ...

Интерес к методам разработки безопасного ПО неуклонно растет
На это обратили внимание многие спикеры «Дня безопасной разработки ПО», прошедшего 10 декабря в рамках Открытой Конференции Института системного программирования Российской Академии наук и организованного АРПП «Отечественный софт» при участии ИСП РАН. О степени интереса к методам разработки ...

Бесплатный хостинг: мифы, реальность и современное применение 1
Сегодня, когда сайт стал неотъемлемым атрибутом бизнеса, образования и личных проектов, вопрос выбора хостинга выходит на первый план. У новичков нередко возникает соблазн воспользоваться бесплатным хостингом: ведь это шанс попробовать себя без вложений. Но за внешней привлекательностью скрываются ...

Лидеры читательского рейтинга

Подборка по дате

Декабрь 2025
ПнВтСрЧтПтСбВс
1234567
891011121314
15161718192021
22232425262728
293031    

© 1991–2025 ITRN (Российская служба ИТ-новостей). 109147 г. Москва, ул. Марксистская, 34, строение 10. Телефон: +7 495 974-22-60. Факс: +7 495 974-22-63. Электропочта: itrn@itrn.ru.
 Создание сайта — студия iMake.