"HTTP iframe Injecting" Linux rootkit
Pozrite si základnú analýzu linux-malware (blog.crowdstrike.com), ktorého kód vo forme kernel-modulu bol objavený (seclists.org) na jednom web-serveri, po sťažnostiach užívateľov na ich nechcené presmerovanie na nebezpečné servre, po ktorom následuje konečný útok typu "drive-by download". Rootkit ale neoplýva prílišnou sofistikovanosťou neznámej skupiny programátorov, ktorá ho vytvorila zvlášť pre 64-bit Linux (web-servre) a taktiež nie je vytvorené pre cielené útoky. Rootkit sa samozrejme spolieha na vzdialený CAC-server, odkiaľ príjma pokyny. Tento CAC-server, riadiaci rootkit je stále aktívny a boli na ňom objavené aj niektoré ďalšie súvisiace malware-nástroje. Na injektáž "iframe" do napadnuých web-stránok, rootkit používa vlastnú metódu.
Pre pridávanie komentárov sa musíte prihlásiť.