Pull to refresh

Comments 19

Адреса CnC серверов вшиты намертво? Или он их как то хитро выискивает?
Вшиты. В Gates он закодирован в конфигурационных параметрах (RSA-строка), а в Melinda он тоже закодирован, но очень просто. Обычно, на компьютер попадает 5 или 6 штук Melinda, т.к. один экземпляр умеет работать только с одним сервером.
Сейчас, благодаря хабраэффекту, топ атакуемых серверов уйдет в отказ и без ботнета. xD
UFO just landed and posted this here
Обнаружить проще простого — процессы со странными именами занимают 100% канала и процессора.
Избавиться тоже достаточно просто (написано на странице трекера на github), однако, чисто теоретически, у вас может быть руткит (в Bill есть код, который его загружает), однако я не видел его ни на одной машине еще. Так что лучше всего будет переустановить ОС.
А разбирались, как руткит повышает полномочия? У нас как раз случай, когда машина получила и билла и мелинду уже с root полномочиями. Подняла она их или просто пароли были компрометированы — не ясано.
А как он распространяется? Brute force по ssh?
Только на стандартном порту?
UFO just landed and posted this here
То-то я смотрю, количество дерьма, стучащегося в ssh выросло…
fail2ban перенос ssh на другой порт и iptables доступ только с определенных ip и вход только по ключу.
Зачем так много? Очень параноидально)
В принципе, вполне хватит безопасной настройки ssh и авторизации по ключам + fail2ban. iptables априори должны быть настроены.
Китайцы атакуют китайцев с территории России.
механизма распространения внутри нет, заливается централизованно?
Именно так, причем, вероятно, вручную.
Sign up to leave a comment.

Articles