Feltört Linuxos rendszerek is voltak a Duqu Comman & Control szerverei között

A Kaspersky Labs biztonsági cég szakemberei több elemzést is készítettek az idén nyilvánosságra került, vélhetően a Stuxnethez hasonlóan az iráni atomprogramot célzó Duqu féregvírusról. Íme néhány eddig ismeretlen érdekesség:

  • A Duqu C&C szerverek 2009 novembere óta üzemelnek.
  • A támadók rengeteg különböző szervert törtek fel szerte a világon Vietnamtól Svájcon át az Egyesült Államokig. Külön érdekesség, hogy legtöbb feltört számítógépen CentOS Linux operációs rendszer futott.
  • A szervereket vélhetően a root jelszó bruteforce támadásával törték fel.
  • A támadók amint megszerezték az irányítást egy szerver felett, azonnal frissítették annak OpenSSH programját 4.3-ról az 5.0 verzióra.
  • A támadók egy globális tisztogató akció keretein belül 2011.október 20-án eltüntették nyomaikat az általuk használt szerverektől. A legérdekesebb, az Indiában lévő C&C proxy szerverről csak néhány órával azelőtt tüntették el adataikat, hogy a hosting cég mentést készített volna azokról.
  • A Duqu valódi C&C szervere, akár csak a támadók személyazonossága egyelőre még rejtély.

Duqu Command & Control Servers included Hacked Linux Systems


Legfrissebb sérülékenységek
CVE-2023-4863 – Google Chrome sérülékenysége
CVE-2023-40186 – FreeRDP sérülékenysége
CVE-2023-20890 – VMware Aria Operations For Networks sérülékenysége
CVE-2023-34039 – VMware Aria Operations for Networks sérülékenysége
CVE-2023-23770 – Motorola MBTS Site Controller sérülékenysége
CVE-2023-38388 – JupiterX Core Premium WordPress Plugin sérülékenysége
CVE-2023-38831 – RARLabs WinRAR sérülékenysége
CVE-2023-38035 – Ivanti Sentry sérülékenysége
CVE-2023-20212 – ClamAV sérülékenysége
CVE-2023-36847 – Juniper Networks Junos OS sérülékenysége
Tovább a sérülékenységekhez »