Connexion au site

Identifiant

Mot de Passe


Vous n'avez pas encore de compte personnel ? Vous devriez en créer un. Une fois enregistré vous aurez certains avantages, comme pouvoir modifier l'aspect du site, ou poster des Commentaires signés...
Petites Annonces
Il y a 4 annonce(s)

Consulter  

Lettre d'information


Votre adresse E-mail



Recevez par mail les nouveautés du site.

Ephémérides
En ce jour...

Sondage
Quelle est votre fréquence de visite sur Ilotech ?
 Plusieur fois par jour
 Une fois par jour
 Plusieur fois par semaine
 Une fois par semaine
 Plusieur fois par mois
 Une fois par mois
 Quelque fois
 C'est la première fois

  Results, Résultats

  • Votes : 2886
Article du Jour
Il n'y a pas encore d'Article du Jour.
Activité du Site

Pages vues depuis 01/04/2001 : 91 474 142

  • Nb. de Membres : 11 824
  • Nb. d'Articles : 1 068
  • Nb. de Forums : 129
  • Nb. de Sujets : 48
  • Nb. de Critiques : 4

Top 10  Statistiques

Compteur de visites
Compteur Journalier
Compteur annuel
Information

npds_logo

Une backdoor Linux circulant par e-mail ...

Samedi 06 octobre 2001 @ 14:54:04  |  Auteur: boiboisse
Rechercher dans Virus
Une backdoor Linux circulant par e-mail ...
Après les trojans destinés aux systèmes Windows, c'est au tour de Linux d'être la cible des créateurs de virus. En effet, un nouveau trojan probablement originaire du Royaume Uni sévit en ce moment dans la communauté opensource. Ce dernier a la faculté et la possibilité d'installer un backdoor process permettant des attaques à distance sur le système infecté. Détails Cette nouvelle vulnérabilité peut se diffuser via des e-mails et s'auto-duplique sur le système Linux infecté. Comparable à « back orifice » sur les plate-formes Windows, celle-ci installe une « backdoor » qui observe les connections internes sur le port UDP 5503 ou plus, permettant ainsi les attaques à distance et la prise de contrôle du système. Remote Shell Trojan est particulièrement dangereux si c'est un utilisateur privilégié qui lance l'application Linux infectée. Dans ce cas, le pirate connecté à la back door récupère toutes les autorisations et prend complètement possession du poste de travail. Qualys, ASP des services en ligne dédiés à l'audit de sécurité des réseaux, auteur de la découverte du « Remote Shell Trojan » a annoncé que le trojan se connectait à un site anglais afin de faire état de l'infection du système. Selon Qualys, les auteurs du trojans pourraient alors disposer d'une gigantesque liste de serveurs infectés fournissant une arme redoutable pour une attaque de refus de service. Pour information, la société précise qu'environ 58% des serveurs web utilisent Apache, et où l'utilisation de la plate-forme Linux est très courante. Imaginez les dégâts causés, sachant que le Code Red Worm ne concernait que 25% des serveurs Web (Windows NT)... Désinfection Qualys met gratuitement à disposition un outil téléchargeable pour tester la présence de « Remote Shell Trojan » sur une machine Linux ainsi qu'une solution de réparation téléchargeable afin de nettoyer les systèmes et fichiers infectés. L'outil « rst_detector » prend une adresse IP comme paramètre de ligne de commande et teste un ordinateur distant spécifié pour déterminer si le backdoor est installé. Le deuxième outil, « rst_cleaner », est utilisé pour désinfecter les fichiers Linux. Ces deux outils peuvent être téléchargés gratuitement sur : https://www.qualys.com/form_remoteshell.html

Page Spéciale pour impression Envoyer cet Article à un ami     Précédent |  Suivant

Temps : 0.1371 seconde(s)