Здравствуйте, гость ( Вход | Регистрация )
![]() ![]() |
5.3.2014, 18:08
Сообщение
#21
|
|
![]() шаражник по жизни, рядовой ![]() ![]() ![]() Группа: недомод :) Сообщений: 5484 Регистрация: 24.11.2009 Из: Россия, Челябинская область Пользователь №: 26 |
Проверьте свои ssh
Цитата http://habrahabr.ru/company/eset/blog/214733/ Недавно наши исследователи выполнили анализ OpenSSH бэкдора и похитителя паролей Linux/Ebury. Этот анализ является результатом совместной работы ESET с немецким CERT-Bund, шведским центром SNIC и европейской организацией CERN, а также другими организациями, которые входят в международную рабочую группу (Working Group). Linux/Ebury представляет из себя сложный бэкдор, используемый злоумышленниками для похищения аутентификационных данных OpenSSH, а также получения доступа к скомпрометированному серверу (backdoor). Согласно предыдущим отчетам, этот бэкдор уже активен как минимум два года. Linux/Ebury может дистрибуцироваться в двух различных формах: вредоносная библиотека и патч к бинарным файлам OpenSSH. Скрипт для проверки: Код $ ssh -G 2>&1 | grep -e illegal -e unknown > /dev/null && echo "System clean" || echo "System infected" Подробности в статье. |
|
|
|
5.3.2014, 21:06
Сообщение
#22
|
|
![]() тот самый Группа: Мод Сообщений: 13647 Регистрация: 24.11.2009 Из: Харьковская обл., UA Пользователь №: 25 |
Огромное спасибо. Clean
Видимо, 32бит мимо проблемы Цитата Хотя до конца непонятно откуда у злоумышленников оказались первоначальные данные аккаунтов систем, с которых началось первичное заражение.
|
|
|
|
![]() ![]() |
| Текстовая версия | Сейчас: 21.3.2026, 4:20 |