Как стать автором
Обновить

Комментарии 19

Адреса CnC серверов вшиты намертво? Или он их как то хитро выискивает?
Вшиты. В Gates он закодирован в конфигурационных параметрах (RSA-строка), а в Melinda он тоже закодирован, но очень просто. Обычно, на компьютер попадает 5 или 6 штук Melinda, т.к. один экземпляр умеет работать только с одним сервером.
Сейчас, благодаря хабраэффекту, топ атакуемых серверов уйдет в отказ и без ботнета. xD
НЛО прилетело и опубликовало эту надпись здесь
Обнаружить проще простого — процессы со странными именами занимают 100% канала и процессора.
Избавиться тоже достаточно просто (написано на странице трекера на github), однако, чисто теоретически, у вас может быть руткит (в Bill есть код, который его загружает), однако я не видел его ни на одной машине еще. Так что лучше всего будет переустановить ОС.
А разбирались, как руткит повышает полномочия? У нас как раз случай, когда машина получила и билла и мелинду уже с root полномочиями. Подняла она их или просто пароли были компрометированы — не ясано.
А как он распространяется? Brute force по ssh?
Да, вроде только так.
Только на стандартном порту?
Да.
НЛО прилетело и опубликовало эту надпись здесь
То-то я смотрю, количество дерьма, стучащегося в ssh выросло…
fail2ban перенос ssh на другой порт и iptables доступ только с определенных ip и вход только по ключу.
Зачем так много? Очень параноидально)
В принципе, вполне хватит безопасной настройки ssh и авторизации по ключам + fail2ban. iptables априори должны быть настроены.
Да знаю, знаю.
Китайцы атакуют китайцев с территории России.
механизма распространения внутри нет, заливается централизованно?
Именно так, причем, вероятно, вручную.
Зарегистрируйтесь на Хабре, чтобы оставить комментарий

Публикации

Истории