Настающая популярность и доступность операционных систем семейства Linux под настольные ПК приводит к тому, что злоумышленники все чаще стали интересоваться методами проникновения на компьютеры пользователей посредством известных уязвимостей данной системы. В новостных лентах ИТ-порталов все чаще стали мелькать новости об обнаружении новых зловредных программ.

Так, к примеру, специалисты из компании «Доктор Веб» на днях опубликовали отчет об исследовании вируса, которому дали название Linux.DDoS.93. Как видно из названия, отличительной особенностью этого трояна является организация сетевых атак на различные крупные сайты, используя компьютер ничего не подозревающего пользователя. Интересен и тот факт, что программа запускает в системе два рабочих процесса, каждый из которых следит за тем, чтобы не была прекращена работа его собрата. В случае обнаружения неработоспособности параллельного процесса он будет сразу же перезапущен, что затрудняет полное удаление трояна непосредственно из самой зараженной системы.

Еще один любопытный экземпляр попался в руки все тем же исследователям из «Доктор Веб». На этот раз аналитиков удивил способ создания зловредной программы под рабочим названием Linux.BackDoor.Irc.16. Дело в том, что вирус был создан с применением языка программирования Rust, на котором ранее не писались или, по крайнем мере, не попадались на глаза вирусы, разработанные с применением данной технологии. Известно, что вирус использует каналы IRC для обмена информацией с его хозяевами и может исполнять лишь четыре команды: подключиться к IRC-чату, передать сведения о зараженной системе, передать список запушенных процессов и самоуничтожится.


Комментарии   

Василий iklife.ru
0 # Василий iklife.ru 24.11.2016 09:11
Да раньше все кто сидел на Linux, спали спокойно по поводу вирусов. Ну как видно эти времена ушли безвозвратно в прошлое. Жаль, а какие антивирусные решения есть для данной ОС?
Ответить | Ответить с цитатой | Цитировать
Администратор
0 # Администратор 24.11.2016 09:59
Думаю решение здесь может быть только одно: использовать исключительно проверенные репозитории для установки ПО.
Ответить | Ответить с цитатой | Цитировать
Владa
0 # Владa 13.12.2016 10:28
Спасибо за полезную и интересную информацию.
Ответить | Ответить с цитатой | Цитировать

Добавить комментарий


Защитный код
Обновить