Рубрика «руткит»

Прототип эксплойта в действии
Прототип эксплойта в действии

Fuchsia — это операционная система общего назначения с открытым исходным кодом, разрабатываемая компанией Google. Эта операционная система построена на базе микроядра Zircon, код которого написан на C++. При проектировании FuchsiaЧитать полностью »

Предлагаю вниманию читателей «Хабрахабра» перевод статьи «Linux DDoS Trojan hiding itself with an embedded rootkit» из блога антивирусной компании Avast.

По сообщениям группы «MalwareMustDie!», в конце сентября 2014 года появилась новая угроза для ОС Linux. Её назвали XOR.DDOS, как видно из названия, она образует ботнет для DDoS-атак. Пост упоминал о первоначальном вторжении, по SSH соединению, статические свойства исполняемых файлов Linux и используемые методы шифрования. Позже мы поняли, что процесс установки настраивает окружение Linux жертвы для работы дополнительного компонента — руткита.
Читать полностью »

В начале мая мы опубликовали анализ руткита Win32/Rootkit.Avatar. Однако в нем не доставало информации об устаналиваемой им на зараженные системы полезной нагрузке и плагинах. Наша антивирусная лаборатория отслеживала активность этой вредоносной программы. В середине июля мы обнаружили еще один дроппер Win32/Rootkit.Avatar, в котором присутствовала информация об активных C&C серверах для взаимодействия. Александр Матросов, Евгений Родионов и Антон Черепанов выполнили подробный анализ этого руткита, из которого видно, что он продолжает свою активность. Мы так же раскрываем новую информацию о методах самозащиты руткита в режиме ядра.

Руткит Аватар и HiddenFsReader

Читать полностью »

Вредоносное ПО, направленное против серверов под управлением Linux, позволяет злоумышленнику внедрить свой код в любую страницу, расположенную на зараженном сервере (включая страницы ошибок).

Среди специалистов бытует мнение, что руткит затачивался специально под сервера, управляющиеся 64-разрядной версией Debian Squeeze и Nginx.Читать полностью »

Знаменитый Сюйсянь Цзян (Xuxian Jiang) со своей командой из Университета Северной Каролины разработал концепт clickjack-инг руткита для Android. Его уникальность заключается не только в том, что он может работать без рестарта устройства, но и использует в работе фреймворк Android-а, не требуя глубокой модификации прошивки или ядра системы. Руткит может быть загружен с зараженным приложением и инфицировать систему.

Читать полностью »


https://ajax.googleapis.com/ajax/libs/jquery/3.4.1/jquery.min.js