Feltört Linuxos rendszerek is voltak a Duqu Comman & Control szerverei között

A Kaspersky Labs biztonsági cég szakemberei több elemzést is készítettek az idén nyilvánosságra került, vélhetően a Stuxnethez hasonlóan az iráni atomprogramot célzó Duqu féregvírusról. Íme néhány eddig ismeretlen érdekesség:

  • A Duqu C&C szerverek 2009 novembere óta üzemelnek.
  • A támadók rengeteg különböző szervert törtek fel szerte a világon Vietnamtól Svájcon át az Egyesült Államokig. Külön érdekesség, hogy legtöbb feltört számítógépen CentOS Linux operációs rendszer futott.
  • A szervereket vélhetően a root jelszó bruteforce támadásával törték fel.
  • A támadók amint megszerezték az irányítást egy szerver felett, azonnal frissítették annak OpenSSH programját 4.3-ról az 5.0 verzióra.
  • A támadók egy globális tisztogató akció keretein belül 2011.október 20-án eltüntették nyomaikat az általuk használt szerverektől. A legérdekesebb, az Indiában lévő C&C proxy szerverről csak néhány órával azelőtt tüntették el adataikat, hogy a hosting cég mentést készített volna azokról.
  • A Duqu valódi C&C szervere, akár csak a támadók személyazonossága egyelőre még rejtély.

Duqu Command & Control Servers included Hacked Linux Systems


Legfrissebb sérülékenységek
CVE-2024-53104 – Linux Kernel sérülékenysége
CVE-2014-3931 – Multi-Router Looking Glass (MRLG) Buffer Overflow sérülékenysége
CVE-2016-10033 – PHPMailer Command Injection sérülékenysége
CVE-2019-5418 – Rails Ruby on Rails Path Traversal sérülékenysége
CVE-2019-9621 – Synacor Zimbra Collaboration Suite (ZCS) Server-Side Request Forgery (SSRF) sérülékenysége
CVE-2016-4484 – Linux sérülékenység
CVE-2025-32463 – Linux sérülékenység
CVE-2025-32462 – Linux sérülékenység
CVE-2025-6463 – Wordpress sérülékenység
CVE-2024-51978 – Brother sérülékenység
Tovább a sérülékenységekhez »