The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Режим отображения отдельной подветви беседы [ Отслеживать ]

Оглавление

SSH-бэкдор, установленный при взломе kernel.org, два года оставался незамеченным, opennews (??), 16-Май-24, (0) [смотреть все]

Сообщения [Сортировка по времени | RSS]


61. "SSH-бэкдор, установленный при взломе kernel.org, два года ос..."  +1 +/
Сообщение от Аноним (158), 16-Май-24, 11:52 
Dirty Cow и ты рут. Ну а потом wget эту самую пропатченную библиотеку куда-нибудь в /usr/lib вместо нативной и наслаждайся.
Ответить | Правка | Наверх | Cообщить модератору

77. "SSH-бэкдор, установленный при взломе kernel.org, два года ос..."  +/
Сообщение от Вася (??), 16-Май-24, 12:28 
Dirty Cow неактуален с 2016-го года.
Ответить | Правка | Наверх | Cообщить модератору

79. "SSH-бэкдор, установленный при взломе kernel.org, два года ос..."  +/
Сообщение от Аноним (158), 16-Май-24, 12:35 
Цитирую новость:

Утверждается, что Ebury применяется с 2009 года и с тех пор был установлен на более чем 400 тысяч серверов под управлением Linux и несколько сотен систем на базе FreeBSD, OpenBSD и Solaris. Около 110 тысяч серверов оставались поражены Ebury по состоянию на конец 2023 года. Исследование представляет отдельный интерес с учётом того, что Ebury был задействован при атаке на kernel.org, что открывает некоторые новые подробности компрометации инфраструктуры разработки ядра Linux, выявленной в 2011 году.

Вроде как даты заражения в ней указанные более ранние чем 2016.

Ответить | Правка | Наверх | Cообщить модератору

88. "SSH-бэкдор, установленный при взломе kernel.org, два года ос..."  +/
Сообщение от Вася (??), 16-Май-24, 12:48 
А в статье кликбэйт.

"Ebury is alive but unseen: 400k Linux servers compromised for crypto theft and financial gain
One of the most advanced server-side malware campaigns is still growing, with hundreds of
thousands of compromised servers, and it has diversified to credit card and cryptocurrency
theft."

"still growing". По этому вопрос - как?

Ответить | Правка | Наверх | Cообщить модератору

98. "SSH-бэкдор, установленный при взломе kernel.org, два года ос..."  +/
Сообщение от Аноним (158), 16-Май-24, 13:02 
Да хоть правильным плагином под вордпресс. Главное на сервак попасть, а права поднять вообще не проблема, это же линукс.
Ответить | Правка | Наверх | Cообщить модератору

104. "SSH-бэкдор, установленный при взломе kernel.org, два года ос..."  +/
Сообщение от Вася (??), 16-Май-24, 13:11 
То есть нужно ещё полезный плагин разработать для wordpress, чтоб web-developer захотел его прикрутить к своему сайту, без гарантии, что тот захочет...
Ответить | Правка | Наверх | Cообщить модератору

110. "SSH-бэкдор, установленный при взломе kernel.org, два года ос..."  +/
Сообщение от Аноним (158), 16-Май-24, 13:15 
Если верить авторам вордпресса, на нём работает 43% сайтов. Даже если на твой плагин клюнет хотя бы один из тысячи, то улов нормальный получится. Ну а чтобы вероятность клёва повысить есть старые проверенные методы, например "платный плагин с кучей возможностей, мы его взломали, качайте на халяву пока не удалили!".
Ответить | Правка | Наверх | Cообщить модератору

239. "SSH-бэкдор, установленный при взломе kernel.org, два года ос..."  +/
Сообщение от n00by (ok), 18-Май-24, 15:49 
К сайту одной печально известной автономной ОС прикрутили, его аж два раза подряд ломали. Так что не проблема, как показывают факты.
Ответить | Правка | К родителю #104 | Наверх | Cообщить модератору

99. "SSH-бэкдор, установленный при взломе kernel.org, два года ос..."  +/
Сообщение от Аноним (73), 16-Май-24, 13:04 
>Около 110 тысяч серверов оставались поражены Ebury по состоянию на конец 2023 года.

Это сервера тех самых админов #работает-нетрожь. Возможно, что ещё с того 2009.

Ответить | Правка | К родителю #79 | Наверх | Cообщить модератору

143. "SSH-бэкдор, установленный при взломе kernel.org, два года ос..."  +/
Сообщение от Sw00p aka Jerom (?), 16-Май-24, 15:43 
на таких серверах обычно ссх отключен (локдаун своего рода)
Ответить | Правка | Наверх | Cообщить модератору

95. "SSH-бэкдор, установленный при взломе kernel.org, два года ос..."  +/
Сообщение от Аноним (73), 16-Май-24, 13:00 
Порядок действий с точностью до наоборот. Сначала нужно Ebury-библиотечку для хищения хешей рядовых пользователей как-то в системе установить. Потом подобрать, перехватить пароль локально юзера. До Dirty Cow добраться можно только локальным юзером.
Ответить | Правка | К родителю #61 | Наверх | Cообщить модератору

106. "SSH-бэкдор, установленный при взломе kernel.org, два года ос..."  +/
Сообщение от Аноним (158), 16-Май-24, 13:11 
Не факт. Просканировать сервак на тему что там наружу висит и свеженький сплойт на него натравить обычно проще - вот тебе и права пользователя дырявого сервиса (апач, tftpd и тому подобное). А от них можно уже и Dirty Cow запустить и после успеха хоть Ebury ставить, хоть GobRAT, хоть Stantinko.
Ответить | Правка | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру