Portál AbcLinuxu, 10. května 2025 23:43
ESET zveřejnil analýzu zákeřného SSH serveru Linux/SSHDoor.A. Ten ve spolupráci se škodlivým modulem pro webový server Apache Linux/Chapro.A posílal uživatelská jména a hesla na Island na servery openssh.info a linuxrepository.org (82.221.99.69). Server obsahoval také zadní vrátka (backdoor). Útočník se mohl přihlásit napevno nastaveným heslem nebo SSH klíčem (Slashdot).
Tiskni
Sdílej:
Konspirace : "A Eset to zjistil jak ? Není náhodou součást jeho produktu backdoor pro instalaci backdoorů a vyvolání nejistoty ? "
# psg sshd 1134 ? Ss 0:00 /usr/sbin/sshd #client:
$ ssh foo@192.168.253.1
# strace -fp 1134
...
...
[pid 1237] read(4, <unfinished ...>
[pid 1236] <... read resumed> "\0\0\0\10", 4) = 4
[pid 1236] read(6, "\v\0\0\0\3bar", 8) = 8
[pid 1236] getuid() = 0
[pid 1236] open("/etc/passwd", O_RDONLY|O_CLOEXEC) = 4
[pid 1236] lseek(4, 0, SEEK_CUR) = 0
...
guess my password :)
ISSN 1214-1267, (c) 1999-2007 Stickfish s.r.o.