1. Dashboard
  2. Mitglieder
    1. Letzte Aktivitäten
    2. Benutzer online
    3. Team
    4. Mitgliedersuche
  3. Filebase
  4. Forum
  5. Zebradem-WIKI
  6. Foren-Regeln
  7. Spenden Liste
    1. Spenden
  • Anmelden
  • Registrieren
  • Suche
ZebraDem-Sponsoring
Dieses Thema
  • Alles
  • Dieses Thema
  • Dieses Forum
  • Seiten
  • Dateien
  • Forum
  • Erweiterte Suche
  1. Forum
  2. Computer Ecke
  3. Software
  4. Anti Viren Software

Linux Webserver von Rootkit befallen

  • Homer
  • 20. November 2012 um 18:16
  • Homer
    Fortgeschrittener
    Punkte
    1.360
    Beiträge
    221
    • 20. November 2012 um 18:16
    • #1

    [h=1]Rootkit befällt Linux-Webserver[/h]

    Ein bislang unbekanntes Rootkit befällt Linux-Webserver, um Schadcode in die vom Server ausgelieferten Webseiten einzuschleusen. Das Rootkit wurde von einem Nutzer der Security-Mailingliste Full Disclosure entdeckt, der eine Beobachtung – einschließlich des fraglichen Kernel-Moduls – anschließend dort veröffentlicht hatte. Der Schädling fügt allen Webseiten ein iFrame hinzu, die das infizierte System über den Proxy nginx ausliefert – sogar in Fehlerseiten. In dem iFrame öffnet sich eine speziell präparierte Webseite, die den Rechner des Webseitenbesuchers attackiert.
    Eine Analyse des Schädlings hat der Antivirenhersteller Kaspersky Lab veröffentlicht. Demnach hat es der Rootkit.Linux.Snakso.a getaufte Schädling auf 64-Bit-Systeme abgesehen und wurde für die Kernel-Version 2.6.32-5 kompiliert, die in Debian Squeezy zu Einsatz kommt. Das Rootkit trägt eine die Zeile insmod /lib/modules/2.6.32-5-amd64/kernel/sound/module_init.ko in das /etc/rc.local-Skript ein, damit das Schadmodul bei jedem Systemstart ausgeführt wird.
    Nach dem Start macht es die Speicheradressen einiger Kernel-Funktionen ausfindig, um sich anschließend in die Funktionen einzuklinken (Hooking). So kann es sich einerseits vor dem Anwender verstecken und andererseits den Netzwerkverkehr des Servers manipulieren. Seine Einsatzbefehle holt das Rootkit von einem Command-And-Control-Server (C&C-Server) ab. Laut Kaspersky könnte sich das Rootkit noch im Entwicklungsstadium befinden, da es mit Debug-Informationen kompiliert wurde.
    Der Sicherheitsexperte Georg Wicherski hat den Schädling ebenfalls untersucht und nimmt an, dass die Malware von einem fortgeschrittenen Anfänger entwickelt wurde, der noch nicht viele Erfahrungen mit dem Kernel gesammelt hat. Laut Wicherski stammt der Angreifer, der das Rootkit eingesetzt hat, vermutlich aus Russland.


    Quelle: Heise.de

    MfG. Homer

    • Zitieren

Jetzt mitmachen!

Du hast noch kein Benutzerkonto auf unserer Seite? Registriere dich kostenlos und nimm an unserer Community teil!

Benutzerkonto erstellen Anmelden

Spenden

Vielen Dank für die Unterstützung!
Hiermit unterstützt du Zebradem.
Das beinhaltet überwiegend die Serverkosten und Lizenzgebühren.
Spenden

Letzte Beiträge

  • BREIN Licht ins Dunkel: Illegale IPTV-Anbieter stark unter Druck

    heugabel 17. Mai 2025 um 16:27
  • Pluto TV

    Fellfresse 16. Mai 2025 um 21:07
  • VPN-Blockade in Frankreich: Gericht ordnet Sperre illegaler Streams an

    heugabel 16. Mai 2025 um 20:27
  • Kaffeetasse, KI und Scheidung: Ein merkwürdiger Fall aus Griechenland

    heugabel 16. Mai 2025 um 16:27
  • Telegram räumt auf: Ein radikaler Schritt gegen Onlinekriminalität

    heugabel 16. Mai 2025 um 15:27
  • MagisTV/FlujoTV: IPTV-Piraterie und ihre rechtlichen Konsequenzen

    heugabel 16. Mai 2025 um 08:27
  • Samsung TV Plus/Rakuten TV

    Fellfresse 15. Mai 2025 um 20:25
  • Unberechtigte Kontoabbuchungen: Ein wachsendes Problem

    heugabel 15. Mai 2025 um 16:27
  • Will1869: P2P-Releaser festgenommen - Tracker LaidBackManor geschlossen

    heugabel 15. Mai 2025 um 12:27
  • EU-Schwachstellen-Datenbank: Eine Antwort auf die amerikanische NVD

    heugabel 15. Mai 2025 um 08:27

Aktivste Themen

  • Viren und Trojaner News

    128 Antworten
  • HILFE: BKA Trojaner

    25 Antworten
  • Welche Anti Viren Software ist zu empfehlen?

    22 Antworten
  • Neuer Lösegeld Trojaner im Umlauf

    11 Antworten
  • Warnung vor kritischer Java-Lücke - es sollte sofort deaktiviert werden!

    10 Antworten
  • BSI rät zur System-Überprüfung vor dem 8. März

    10 Antworten
  • Virenscanner empfehlungen zur Virenbeseitigung

    10 Antworten
  • WORM/Kido.IH.54' gefunden brauche Hilfe

    8 Antworten
  • Abzock-Schutz im ULC

    8 Antworten
  • Warnung eingehende Mails (Verschlüsselungstrojaner)

    7 Antworten
  1. Kontakt
© 2024 Zebradem - Software by WoltLab