Nouveau rootkit sous Linux...

Le
P4nd1-P4nd4
Vidéos High-Tech et Jeu Vidéo
Téléchargements
Vos réponses Page 1 / 2
Gagnez chaque mois un abonnement Premium avec GNT : Inscrivez-vous !
Trier par : date / pertinence
lunix
Le #24982132
Le 21/11/2012 23:26, P4nd1-P4nd4 a écrit :
Le bec se fend jour après jour...

http://www.clubic.com/antivirus-securite-informatique/virus-hacker-piratage/malware-logiciel-malveillant/actualite-525635-decouverte-rootkit-linux.html




Oui regarde 1 mois après la sortie de windows 8:

Même protégé par Windows Defender, Windows 8 ne résisterait pas à 15%
des infections les plus courantes.


Les résultats du premier test, Windows 8 sans Windows Defender, sont
sans appel : 234 menaces se sont exécutées, soit 61 % des malwares, 138
autres (36 %) n’ont pas pu être lancées sur la machine pour diverses raisons
lunix
Le #24982122
Le 21/11/2012 23:49, lunix a écrit :
Le 21/11/2012 23:26, P4nd1-P4nd4 a écrit :
Le bec se fend jour après jour...

http://www.clubic.com/antivirus-securite-informatique/virus-hacker-piratage/malware-logiciel-malveillant/actualite-525635-decouverte-rootkit-linux.html





Oui regarde 1 mois après la sortie de windows 8:

Même protégé par Windows Defender, Windows 8 ne résisterait pas à 15%
des infections les plus courantes.


Les résultats du premier test, Windows 8 sans Windows Defender, sont
sans appel : 234 menaces se sont exécutées, soit 61 % des malwares, 138
autres (36 %) n’ont pas pu être lancées sur la machine pour diverses
raisons





Et la certains pourront pas dire que windows 8 est installé sur tous les
PC et que c'est a cause de ça qu'il y a des virus.
Yliur
Le #24982182
Le Wed, 21 Nov 2012 23:49:08 +0100
lunix a écrit :

[...] 234 menaces se sont exécutées, soit 61 % des malwares,
138 autres (36 %) n’ont pas pu être lancées sur la machine pour
diverses raisons



Elle a planté avant ?
NiKo
Le #24982282
Le 21/11/2012 23:26, P4nd1-P4nd4 a écrit :
Le bec se fend jour après jour...

http://www.clubic.com/antivirus-securite-informatique/virus-hacker-piratage/malware-logiciel-malveillant/actualite-525635-decouverte-rootkit-linux.html






"On a default Debian squeeze install, /etc/rc.local ends in an exit 0
command, so that the rootkit is effectively never loaded."

En fait, personne sait trop ... Il faut apparemment un accès root pour
l'installer, un noyau 2.6.32-5 et un serveur nginx. Et encore, il
n'arrive pas à cacher ses process, il n'arrive pas à se rendre
persistant à un reboot etc ...


Il est loin encore le temps du Linux qui concurrencera Windows en termes
de saloperies installables ...

--
Le mode sans échec de Windows est la preuve que son
mode normal est un échec !

SONY : It only does everything ... until we remove !
PS3 Firmware update 3.21 :
The first software update which downgrade !
Doug713705
Le #24982992
Le 22-11-2012, NiKo nous expliquait dans fr.comp.os.linux.debats :

"On a default Debian squeeze install, /etc/rc.local ends in an exit 0
command, so that the rootkit is effectively never loaded."

En fait, personne sait trop ... Il faut apparemment un accès root pour
l'installer, un noyau 2.6.32-5 et un serveur nginx. Et encore, il
n'arrive pas à cacher ses process, il n'arrive pas à se rendre
persistant à un reboot etc ...




En tant que tel il n'y a rien d'étonnant à ce qu'un programme exécuté en
kernel land puisse mettre la bazar sur un système, quel qu'il soit.

Il serait plus judicieux de savoir _comment_ ce rootkit est arrivé
sur la machine en question car c'est là qu'est le vrai problème.

Comme trop souvent de nos jours on ne regarde que la surface des choses.

Évidemment, le P4, dont la profondeur d'analyse est reconnue de tous,
s'agite au moindre pet de mouche sans même essayer de comprendre
pourquoi la mouche a péter.

Tiens, pour la peine :
http://www.youtube.com/watch?v=OKobbtAzZCI

--
Doug - Linux user #307925 - Slackware64 roulaize ;-)
Without freedom of choice there is no creativity.
-- Kirk, "The return of the Archons", stardate 3157.4
Emmanuel Florac
Le #24983732
Le Thu, 22 Nov 2012 20:26:37 +1100, Doug713705 a écrit:


Il serait plus judicieux de savoir _comment_ ce rootkit est arrivé sur
la machine en question car c'est là qu'est le vrai problème.



Apparemment ça utilise une faille nginx. Si on n'utilise pas nginx, on
est apparemment immunisé.

--
There are two ways of constructing a software design: One way is to
make it so simple that there are obviously no deficiencies, and the
other way is to make it so complicated that there are no obvious
deficiencies. The first method is far more difficult.
C.A.R. Hoare.
Kevin Denis
Le #24983722
Le 22-11-2012, Emmanuel Florac
Il serait plus judicieux de savoir _comment_ ce rootkit est arrivé sur
la machine en question car c'est là qu'est le vrai problème.



Apparemment ça utilise une faille nginx. Si on n'utilise pas nginx, on
est apparemment immunisé.



Des news là dessus?
--
Kevin
Kevin Denis
Le #24983712
Le 22-11-2012, Doug713705
En tant que tel il n'y a rien d'étonnant à ce qu'un programme exécuté en
kernel land puisse mettre la bazar sur un système, quel qu'il soit.

Il serait plus judicieux de savoir _comment_ ce rootkit est arrivé
sur la machine en question car c'est là qu'est le vrai problème.



Comme le faisait remarquer je ne sais plus qui, la véritable info, dans
cette histoire, c'est que les pirates commencent à coder "réellement"
sous linux et non plus scripter des trucs à 3 balles.
--
Kevin
Emmanuel Florac
Le #24984152
Le Thu, 22 Nov 2012 11:45:52 +0000, Kevin Denis a écrit:

Des news là dessus?



l'origine est là:

http://seclists.org/fulldisclosure/2012/Nov/94

--
Don't worry about people stealing your ideas. If it's original, you'll
have to ram it down their throats.
Howard Aiken, creator of the IBM/Harvard Mark 1 Computer
Kevin Denis
Le #24984452
Le 22-11-2012, Emmanuel Florac
Des news là dessus?



l'origine est là:

http://seclists.org/fulldisclosure/2012/Nov/94



rien sur la supposée faille de nginx.
--
Kevin
Publicité
Poster une réponse
Anonyme