Portál AbcLinuxu, 3. května 2025 17:37
Bezpečnostní firmy ESET a Sucuri odhalily koncem dubna na napadených serverech backdoor ve webovém serveru Apache. Backdoor byl pojmenován Linux/Cdorked.A. Při zkoumání dalších napadených serverů byl Linux/Cdorked.A objeven také ve webových serverech Lighttpd a nginx. Pro detekci Linux/Cdorked.A byl zveřejněn program dump_cdorked_config.c. [Slashdot]
Tiskni
Sdílej:
Pro detekci Linux/Cdorked.A byl zveřejněn program dump_cdorked_config.c. [Slashdot]
Nechapem to je ako ten program na detekciu ci ako sa to mysli?
.A
je soucast nazvu toho backdooru, ne zacatek dalsi vety. ;)
./dump_cdorked_config A shared memory matching Cdorked signature was found. You should check your HTTP server's executable file integrity. The Cdorked configuration was dumped in the httpd_cdorked_config.bin file.Vytvoreny dump file je plny nul. Nic viac. rpm -Va nehlasi vobec nic.
ipcs -m -p ------ Shared Memory Creator/Last-op -------- shmid owner cpid lpid 3768320 root 29627 29627 3375105 root 1462 29641pid 29627 je naozaj master proces httpd. Binarka httpd nema nastaveny immutable bit. Jej odstranenie a opätovne nainstalovanie balicka apache2-mpm-prefork, ktory binarku httpd obsahuje, nic neriesi. dump_cdorked_config hlasi opät moznu infekciu. Tak mam infekciu, ci nie ?
ISSN 1214-1267, (c) 1999-2007 Stickfish s.r.o.