<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: Выявлено вредоносное ПО Mayhem, поражающее серверы под управ...</title>
    <link>https://opennet.me/openforum/vsluhforumID3/97000.html</link>
    <description>Группа исследователей из компании Яндекс опубликовала (https://www.virusbtn.com/virusbulletin/archive/2014/07/vb201407-Mayhem) результаты анализа нового вредоносного ПО Mayhem, реализующего аналогичные Windows-ботам средства для серверов на базе Linux и FreeBSD, которые могут работать без получения расширенных привилегий, довольствуясь правами пользователя хостинга, полученными после проникновением через эксплуатацию уязвимостей в web-приложениях. Исследование проведено на основе изучения работы двух управляющих серверов, обслуживающих примерно 1400 инфицироавнных вредоносным ПО узлов ботнета.&lt;br&gt;&lt;br&gt;&lt;br&gt; Mayhem примечателен сложной и гибко расширяемой архитектурой.  После успешной эксплуатации уязвимости в web-приложении, на  сервер загружается PHP-скрипт, производящий инициализацию бота, который выполнен в форме исполняемого файла, обладающего достаточно богатой функциональностью. Поддерживается приём и отправка команд, работа в роли управляющего сервера или узла ботнета, подключение плагинов, реализованных в форм</description>

<item>
    <title>Выявлено вредоносное ПО Mayhem, поражающее серверы под... (arisu)</title>
    <link>https://opennet.me/openforum/vsluhforumID3/97000.html#100</link>
    <pubDate>Mon, 04 Aug 2014 08:39:50 GMT</pubDate>
    <description>ок. показывай этот самый 2.0. с интересом посмотрю.&lt;br&gt;</description>
</item>

<item>
    <title>Выявлено вредоносное ПО Mayhem, поражающее серверы под... (arisu)</title>
    <link>https://opennet.me/openforum/vsluhforumID3/97000.html#99</link>
    <pubDate>Mon, 04 Aug 2014 08:36:23 GMT</pubDate>
    <description>&amp;gt; Вон там орлы с хабрашвабры фундаментальнее поступили - в ядерном модуле перехватили &lt;br&gt;&amp;gt; execve и выпиливают там LD_PRELOAD из окружения, если он был :).&lt;br&gt;&lt;br&gt;я ни секунды не сомневался, что хабра &amp;#8212; сборище дегенератов.&lt;br&gt;</description>
</item>

<item>
    <title>Выявлено вредоносное ПО Mayhem, поражающее серверы под... (Аноним)</title>
    <link>https://opennet.me/openforum/vsluhforumID3/97000.html#98</link>
    <pubDate>Sun, 03 Aug 2014 20:43:50 GMT</pubDate>
    <description>&amp;gt; у веб-два-ноль нет никаких бед, потому что никакого веб-два-ноль тоже нет.&lt;br&gt;&lt;br&gt;И промышленная революция - миф :). Слава робо^W ишакам!&lt;br&gt;</description>
</item>

<item>
    <title>Выявлено вредоносное ПО Mayhem, поражающее серверы под... (Аноним)</title>
    <link>https://opennet.me/openforum/vsluhforumID3/97000.html#97</link>
    <pubDate>Sun, 03 Aug 2014 20:42:21 GMT</pubDate>
    <description>&amp;gt; а работает до сих пор как гoвно и только с мегакостылями. потому &lt;br&gt;&amp;gt; что аналога dlsym(name, RTLD_NEXT) тупо нет.&lt;br&gt;&lt;br&gt;Ну ты же понимаешь, что хакеры не гордые - и так схавают. Это разработчики там всякие плюются. А хаксорам - бабло побеждает зло, сам понимаешь.&lt;br&gt;</description>
</item>

<item>
    <title>Выявлено вредоносное ПО Mayhem, поражающее серверы под... (Аноним)</title>
    <link>https://opennet.me/openforum/vsluhforumID3/97000.html#96</link>
    <pubDate>Sun, 03 Aug 2014 20:40:15 GMT</pubDate>
    <description>&amp;gt; как видишь по сплоету &amp;#8212; большая.&lt;br&gt;&lt;br&gt;Да хрен там. Спроси у гугли про azazel например. Милая такая вещичка, на гитхабе лежит. И врядли ты порадуешься если такую поюзают против тебя. Добра под LD_PRELOAD есть достаточно много и пути там не сильно роялят. Разве что если путь смонтирован с noexec, или типа того - там может и роялит, вот это не помню.&lt;br&gt;&lt;br&gt;&amp;gt; &amp;#8212; можно пропатчить на предмет дополнительных проверок.&lt;br&gt;&lt;br&gt;Блин, спасибо капитан. И как это я сам не догадался?!&lt;br&gt;&lt;br&gt;&amp;gt; вот такой вот сюрприз. &lt;br&gt;&lt;br&gt;Вон там орлы с хабрашвабры фундаментальнее поступили - в ядерном модуле перехватили execve и выпиливают там LD_PRELOAD из окружения, если он был :).&lt;br&gt;</description>
</item>

<item>
    <title>Выявлено вредоносное ПО Mayhem, поражающее серверы под управ... (Аноним)</title>
    <link>https://opennet.me/openforum/vsluhforumID3/97000.html#95</link>
    <pubDate>Sun, 03 Aug 2014 20:35:21 GMT</pubDate>
    <description>&amp;gt; Любой запаковщик - это уже &quot;подозрение&quot;.&lt;br&gt;&lt;br&gt;ЧСХ, не так уж и необоснованно...&lt;br&gt;</description>
</item>

<item>
    <title>Выявлено вредоносное ПО Mayhem, поражающее серверы под управ... (Аноним)</title>
    <link>https://opennet.me/openforum/vsluhforumID3/97000.html#94</link>
    <pubDate>Sun, 03 Aug 2014 20:34:08 GMT</pubDate>
    <description>&amp;gt; Нет. Дефолтный Linux - дырявее венды &lt;br&gt;&lt;br&gt;Да не звизди, в винде тоже прелоад есть, при том 99&#037; админов даже не знает где.&lt;br&gt;&lt;br&gt;</description>
</item>

<item>
    <title>Выявлено вредоносное ПО Mayhem, поражающее серверы под управ... (Аноним)</title>
    <link>https://opennet.me/openforum/vsluhforumID3/97000.html#93</link>
    <pubDate>Sun, 03 Aug 2014 20:33:23 GMT</pubDate>
    <description>&amp;gt; Да, ты прав, ты смешно - man mprotect &lt;br&gt;&lt;br&gt;Не поможет: parent процесс полностью формирует child-у окружение, в том числе передавая блок переменных окружения. Внезапное западло, да? То-есть если parent отдаст child-у какое-то г&#064;вно - вот так по простому, child придется это съесть.&lt;br&gt;&lt;br&gt;Но кстати одно решение таки нашлось. Вот, любуйся: http://habrahabr.ru/post/212825/&lt;br&gt;&lt;br&gt;Ядерный модуль перехватывает execve, сканит наличие при этом в окружении LD_PRELOAD и выпиливает оный КЕМ, если он найден :). Вот такой вот костылище. А ты - mprotect. Ага, щаззз. Что ты там протектить собрался и почему это будет работать? :)&lt;br&gt;</description>
</item>

<item>
    <title>Выявлено вредоносное ПО Mayhem, поражающее серверы под управ... (bOOster)</title>
    <link>https://opennet.me/openforum/vsluhforumID3/97000.html#92</link>
    <pubDate>Sat, 26 Jul 2014 04:45:24 GMT</pubDate>
    <description>А че Линус дистрибутив собирает???&lt;br&gt;</description>
</item>

</channel>
</rss>
