Feltört Linuxos rendszerek is voltak a Duqu Comman & Control szerverei között

A Kaspersky Labs biztonsági cég szakemberei több elemzést is készítettek az idén nyilvánosságra került, vélhetően a Stuxnethez hasonlóan az iráni atomprogramot célzó Duqu féregvírusról. Íme néhány eddig ismeretlen érdekesség:

  • A Duqu C&C szerverek 2009 novembere óta üzemelnek.
  • A támadók rengeteg különböző szervert törtek fel szerte a világon Vietnamtól Svájcon át az Egyesült Államokig. Külön érdekesség, hogy legtöbb feltört számítógépen CentOS Linux operációs rendszer futott.
  • A szervereket vélhetően a root jelszó bruteforce támadásával törték fel.
  • A támadók amint megszerezték az irányítást egy szerver felett, azonnal frissítették annak OpenSSH programját 4.3-ról az 5.0 verzióra.
  • A támadók egy globális tisztogató akció keretein belül 2011.október 20-án eltüntették nyomaikat az általuk használt szerverektől. A legérdekesebb, az Indiában lévő C&C proxy szerverről csak néhány órával azelőtt tüntették el adataikat, hogy a hosting cég mentést készített volna azokról.
  • A Duqu valódi C&C szervere, akár csak a támadók személyazonossága egyelőre még rejtély.

Duqu Command & Control Servers included Hacked Linux Systems


Legfrissebb sérülékenységek
CVE-2024-20295 – Cisco IMC sérülékenysége
CVE-2024-3400 – Palo Alto Networks PAN-OS sérülékenysége
CVE-2024-3566 – Windows CreateProcess sérülékenysége
CVE-2024-22423 – yt-dlp sérülékenysége
CVE-2024-1874 – PHP sérülékenysége
CVE-2024-24576 – Rust sérülékenysége
CVE-2023-45590 – Fortinet FortiClientLinux sérülékenysége
CVE-2024-29988 – Microsoft Windows SmartScreen sérülékenysége
CVE-2024-26234 – Microsoft Windows proxy driver sérülékenysége
CVE-2023-6320 – LG webOS sérülékenysége
Tovább a sérülékenységekhez »