Portál AbcLinuxu, 3. května 2025 17:37

Linux/Cdorked.A, backdoor ve webovém serveru

Bezpečnostní firmy ESET a Sucuri odhalily koncem dubna na napadených serverech backdoor ve webovém serveru Apache. Backdoor byl pojmenován Linux/Cdorked.A. Při zkoumání dalších napadených serverů byl Linux/Cdorked.A objeven také ve webových serverech Lighttpd a nginx. Pro detekci Linux/Cdorked.A byl zveřejněn program dump_cdorked_config.c. [Slashdot]

9.5.2013 15:13 | Ladislav Hagara | Bezpečnostní upozornění


Tiskni Sdílej: Linkuj Jaggni to Vybrali.sme.sk Google Del.icio.us Facebook

Komentáře

Nástroje: Začni sledovat (2) ?Zašle upozornění na váš email při vložení nového komentáře. , Tisk

Vložit další komentář

9.5.2013 16:17 foldy
Rozbalit Rozbalit vše Re: Linux/Cdorked.A, backdoor ve webovém serveru
Odpovědět | Sbalit | Link | Blokovat | Admin
0 infikovaných :)
PaulosV avatar 9.5.2013 17:02 PaulosV | skóre: 10 | blog: dentoob
Rozbalit Rozbalit vše Re: Linux/Cdorked.A, backdoor ve webovém serveru
Minimálně stovky infikovaných. ;-)
9.5.2013 16:28 trekker.dk | skóre: 72
Rozbalit Rozbalit vše Re: Linux/Cdorked.A, backdoor ve webovém serveru
Odpovědět | Sbalit | Link | Blokovat | Admin
Ty Google Ads fungují perfektně... kdyby se z té zprávičky někdo pos..., může si tady hned kliknout na reklamu na ultratenké plenky v lidlu ;-)

Quando omni flunkus moritati
Rezza avatar 9.5.2013 16:44 Rezza | skóre: 25 | blog: rezza | Brno
Rozbalit Rozbalit vše Re: Linux/Cdorked.A, backdoor ve webovém serveru
Jedu pres AMS zrejme, vse je holandsky :D
Bedňa avatar 10.5.2013 19:51 Bedňa | skóre: 34 | blog: Žumpa | Horňany
Rozbalit Rozbalit vše Re: Linux/Cdorked.A, backdoor ve webovém serveru
Ja tam mám ponuku embedded plošákov :-) Nemáš náhodou malé dieťa a zhánaš preň niečo? Pretože veľký brat sleduje čo robíš na nete a podľa toho ti ponúka reklamy.
KERNEL ULTRAS video channel >>>
9.5.2013 18:49 ivi
Rozbalit Rozbalit vše Re: Linux/Cdorked.A, backdoor ve webovém serveru
Odpovědět | Sbalit | Link | Blokovat | Admin
Toto je ako napisane? Spravne?

Pro detekci Linux/Cdorked.A byl zveřejněn program dump_cdorked_config.c. [Slashdot]

Nechapem to je ako ten program na detekciu ci ako sa to mysli?
9.5.2013 19:41 Sten
Rozbalit Rozbalit vše Re: Linux/Cdorked.A, backdoor ve webovém serveru
Pro detekci i pro dump, když chcete Esetu pomoct s výzkumem, Cdorked se totiž skrývá přímo v procesu httpd a jinak není k nalezení.

Jinak Eset to vylepšil, teď stačí jen Python.
9.5.2013 20:46 NN
Rozbalit Rozbalit vše Re: Linux/Cdorked.A, backdoor ve webovém serveru
POkud ma nejkdo starsi python, tak staci upravit:
shmid = shmget(SHM_KEY, SHM_SIZE, 0o666)
na hodnotu 0666
9.5.2013 20:29 pan strakapoud
Rozbalit Rozbalit vše Re: Linux/Cdorked.A, backdoor ve webovém serveru
Jo, .A je soucast nazvu toho backdooru, ne zacatek dalsi vety. ;)
lucorp avatar 9.5.2013 20:51 lucorp | skóre: 3 | blog: Konverzia stavbára na ajťáka | Bratislava
Rozbalit Rozbalit vše Re: Linux/Cdorked.A, backdoor ve webovém serveru
Odpovědět | Sbalit | Link | Blokovat | Admin
tu je k tomu tiez nieco. Podla komentaru pod clankom, ak tomu dobre rozumiem su ohrozene iba servery na ktorych bezi cpanel pod rootom, vdaka comu sa podari nahradit apache napadnutou verziou?
"Vyčíslovať straty na predajoch za pirátske kópie je ako vyčíslovať o koľko deti prichádzame masturbáciou..."
10.5.2013 23:00 Martin Matějek | skóre: 12 | blog: Flying_circus | Kladno
Rozbalit Rozbalit vše Re: Linux/Cdorked.A, backdoor ve webovém serveru
Jestli to správně chápu, tak jde o modifikované binárky apache, které se na servery musely nějak dostat. Zatím se neví jak, ovšem odhad je brute force útoky na SSH , čili slabá hesla. A cPanel za to pravděpodobně nemůže, protože ne všechny apache (lightty a nginx) s cPanel jsou napadené (už nevím kde přesně jsem to četl - ty články se odkazují navzájem a je to pěkně nepřehledné).

Pěkné shrnutí zde.

Don't judge me by the friends I keep. No, no, no. Judge me by the enemies I have slain!
lucorp avatar 12.5.2013 00:56 lucorp | skóre: 3 | blog: Konverzia stavbára na ajťáka | Bratislava
Rozbalit Rozbalit vše Re: Linux/Cdorked.A, backdoor ve webovém serveru
vdaka za info :)
"Vyčíslovať straty na predajoch za pirátske kópie je ako vyčíslovať o koľko deti prichádzame masturbáciou..."
10.5.2013 19:58 Robert Kupka | skóre: 15
Rozbalit Rozbalit vše Re: Linux/Cdorked.A, backdoor ve webovém serveru
Odpovědět | Sbalit | Link | Blokovat | Admin
dump_cdorked_config.c mi hlasi moznu infekciu na vsetkych strojoch kde mam apache2.
./dump_cdorked_config 
A shared memory matching Cdorked signature was found.
You should check your HTTP server's executable file integrity.
The Cdorked configuration was dumped in the httpd_cdorked_config.bin file.
Vytvoreny dump file je plny nul. Nic viac.

rpm -Va nehlasi vobec nic.
ipcs -m -p

------ Shared Memory Creator/Last-op --------
shmid      owner      cpid       lpid      
3768320    root       29627      29627     
3375105    root       1462       29641 

pid 29627 je naozaj master proces httpd.

Binarka httpd nema nastaveny immutable bit. Jej odstranenie a opätovne nainstalovanie balicka apache2-mpm-prefork, ktory binarku httpd obsahuje, nic neriesi. dump_cdorked_config hlasi opät moznu infekciu.

Tak mam infekciu, ci nie ?
10.5.2013 20:21 Robert Kupka | skóre: 15
Rozbalit Rozbalit vše Re: Linux/Cdorked.A, backdoor ve webovém serveru
Este dodam, ze po reboote dump_cdorked_config nehlasi nic. Takze zrejme som infekciu mal, apache je deravy a pockame si na patch.... Divne je, ze dump httpd_dump_cdorked_config.bin je vlastne obsah tej shared memory a mal by obsahovat kod backdooru. Ten dump su ale ciste nuly.
11.5.2013 07:38 petr_p | skóre: 59 | blog: pb
Rozbalit Rozbalit vše Re: Linux/Cdorked.A, backdoor ve webovém serveru
Po reinstalaci musíš apache restartovat. Ale jinak testovací program pouze hledá alokaci sdílené paměti o konkrétní velikosti. To je celé, co dělá. Takže falešný poplach je celkem možný.

Založit nové vláknoNahoru


ISSN 1214-1267, (c) 1999-2007 Stickfish s.r.o.