РЕГИСТРАЦИЯ  |  НОВОСТИ  |  ОБРАТНАЯ СВЯЗЬКАК ПИСАТЬ ПРЕСС РЕЛИЗ?  |  ПРИМЕР ПРЕСС-РЕЛИЗА
“...Скромность - самый верный путь к забвению!”
     
Добавить пресс-релиз

Linux.Ramen

ДиалогНаука
      18-01-2001
 

Опасный Интернет-червь, атакующий сервера под управлением опе- рационных систем Red Hat Linux 6.2 и Red Hat Linux 7.0. Первые сообщения о появлении данного червя были получены из стран Восточной Европы, что позволяет подозревать его восточноевпропейское проис- хождение.

✐  место для Вашей рекламы

Для своего размножения червь использует некоторые слабые места (vulnerabilities) в приложениях этих операционных систем: Washington University's ftp server (wu-ftpd) и Remote Procedure Call stat server (rpc.statd) для Red Hat Linux 6.2 и LPRng (lpd) для Red Hat Linux 7.0.

Указанные приложения обычно инсталлируются при установке опе- рационной системы Red Hat Linux "по умолчанию" и без соответствующих - "заплаток безопасности" (security patches) уязвимы для применяемых червем - атак. Червь представляет собой архив с именем "ramen.tgz", содержащий в себе 26 различных исполняемых файлов и shell-скриптов. Каждый ис- полняемый файл содержится в архиве в двух экземплярах: скомпилированный для запуска в Red Hat 6.2 и в Red Hat 7.0.

Также в архиве с- одержится исполняемый файл с именем "wu62", который при работе червя не используется. При старте червь устанавливает на tcp-порт 27374 небольшой HTT- P-сервер, который на любой запрос к нему отдает основной файл червя "ra- men.tgz". Далее начинает работу скрипт start.sh, который определяет версию операционной Red Hat по наличию или отсутствии файла /etc/inetd.conf, копирует бинарные файлы, скомпилированные в соответствии с версией системы в файлы с именами, используемыми в дальнейшем для запуска из его скриптов, а затем запускает в фоновом, непрерываемом режиме три свои основные части: - сканирование методом synscan подсетей класса В и определение активных хостов с Red Had Linux 6.2/7.0.

Данное сканирование происходит в два этапа: сначала через запуск соответствующего исполняемого файла получается случайный адрес подсети класса B, а затем, через запуск другого файла производится последовательное сканирование всех хостов в этой подсети. Червь пытается соединиться с портом 21 (ftp) и п- роизвести поиск некоторых подстрок в "строке приветствия", в- ыдаваемой ftp-сервером.

Ramen ищет фразу "Mon Feb 28", которая, якобы, принадлежит Red Hat 6.2, или "Wed Aug 9", принадлежащей Red Hat 7.0; - попытка атаки на найденный хост через уязвимость в rpc.statd - попытка атаки на найденный хост через уязвимость wu-ftpd и lpd- При успешной отработке одной из этих атак на атакуемом сервере выполняется следующая последовательность операций: - создается каталог /usr/src/.poop; - запускается текстовый браузер lynx с указанием соединиться с - атакующим сервером на порт 27374 и сохранить всю информацию, отданную сервером в файл /usr/src./.poop/ramen.tgz; - полученный файл с червем копируется в /tmp и распаковывается; - запускается стартовый файл червя start.sh; - на e-mail адреса gb31337@hotmail.com и gb31337@yahoo.com отп- равляется сообщение с темой, содержащей IP адрес атакованной машины, и телом письма: "Eat Your Ramen!".

Далее червь ищет в системе все файлы с именем "index.html" и заменяет их содержание на html-код, который выводит на экран следующий текст- : RameN Crew Hackers looooooooooooooooove noodles. После этого червь удаляет файл /etc/hosts.deny для отмены всех запретов на соединения и получает вызовом своего shell-скрипта IP адрес атакованной машины.

Затем червь копирует свой HTTP-сервер в файл /sdin/asp, прописывает его вызов путем задания соответствующих настроек в /etc/inetd.conf для Red Hat 6.2 или в /etc/xinetd.d для Red Hat 7.0 и переинициализирует сервис inetd/xinetd для запуска своего HTTP-с- ервера. Для предотвращения повторных попыток атак на данную систему вирус удаляет уязвимые сервисы: - в файл /etc/ftpusers добавляются две записи: "ftp" и "anonymous", что запрещает анонимный ftp-доступ и блокирует "дыру", использ- уемую червем для атаки на "wu-ftpd"; - для Red Hat 6.2 из памяти удаляются сервисы rpc.statd и rp- c.rstatd, затем эти сервисы удаляются и с диска; - для Red Hat 7.0 из памяти удаляется сервис lpd, затем этот сервис удаляется и с диска; Далее червь прописывает вызов своего start.sh в /etc/rc.d/rc.sysinit, что позволяет ему повторно активизироваться при каждой загрузке сист- емы.

При внешней безвредности червь чрезвычайно опасен, так как нарушает нормальное функционирование сервера: работа http-сервера будет нарушена уничтожением содержимого всех index.html файлов, анонимный ftp-доступ к серверу будет запрещен, cервисы rpc и lpd будут удалены, ог- раничения доступа через hosts.deny будут сняты. Червь использует в своем коде многие слегка модифицированные э- ксплоиты, доступные ранее на хакерских сайтах, а также на сайтах, по- священных сетевой безопасности.

Cледует отметить, что червь использует при атаках "дыры", самая "свежая" из которых известна с конца сентября 2000 года. Однако тот факт, что при инсталляции системы на нее устанавливаются уязвимые сервисы, а многие пользователи и администраторы не производят должный м- ониторинг предупреждений о "слабых местах" системы и вовремя не производят их устранение, делает червь более чем жизнеспособным: в насто- ящее время зафиксированы многие случаи успешных атак систем этим черв- ем.

Следует отметить, что в настоящее время противоядие от червя Li- nux.Ramen включено в очередное "горячее" дополнение программы-антивируса D- r.Web.

Опубликовано: 18 января 2001 г.

Ключевые слова: нет

 


 

Извините, комментариев пока нет