Protégez votre univers

Nos autres ressources

  • free.drweb.fr — utilitaires gratuits, plugins, widgets
  • av-desk.com — service Internet pour les prestataires de services Dr.Web AV-Desk
  • curenet.drweb.com — l'utilitaire de désinfection réseau Dr.Web CureNet!
Fermer

Bibliothèque
Ma bibliothèque

+ Ajouter à la bibliothèque

Contacter-nous !
Support 24/24 | Rules regarding submitting

Nous téléphoner

0 825 300 230

Forum

Vos requêtes

  • Toutes : -
  • Non clôturées : -
  • Dernière : le -

Nous téléphoner

0 825 300 230

Profil

Retour aux actualités

Doctor Web signale l'apparition d'un nouveau Trojan ciblant Linux

Le 13 septembre 2016

DDoS (Distributed Denial of Service en anglais, attaque ciblée conduisant à un déni de service) est la forme d’attaque la plus répandue sur les ressources réseau. Les attaquants envoient au serveur cible un flux massif de requêtes qu’il est incapable de traiter, ce qui provoque son plantage. Souvent, de telles attaques sont organisées à l'aide de programmes malveillants spécialisés. L'un d'eux, appelé Linux.DDoS.93 a été analysé par les analystes de Doctor Web.

Le Trojan Linux.DDoS.93 a été créé pour infecter les appareils fonctionnant sous les systèmes d'exploitation de la famille Linux. Vraisemblablement, ce malware est propagé en utilisant un jeu de vulnérabilités ShellShock dans le programme GNU Bash.

Au démarrage, Linux.DDoS.93 essaie de modifier le contenu d'un certain nombre de dossiers système Linux pour assurer son auto démarrage. Puis le Trojan cherche sur l'ordinateur attaqué d'autres instances Linux.DDoS.93 et, s'il en trouve, il met fin à leur fonctionnement.

Lancé avec succès dans le système infecté, Linux.DDoS.93 crée deux processus enfants. Le premier communique avec le serveur de contrôle, et le deuxième, en boucle continue, vérifie si le processus parent est en cours d'exécution et le redémarre en cas d'arrêt. À son tour, le processus parent surveille également le processus enfant et le redémarre si nécessaire. Ainsi, le Trojan mantient son fonctionnement continu sur la machine contaminée.

Linux.DDoS.93 est capable d'exécuter les commandes suivantes:

  • mettre à jour le programme malveillant,
  • télécharger et exécuter le fichier spécifié dans la commande,
  • se supprimer,
  • lancer une attaque en utilisant la méthode UDP flood sur le port spécifié,
  • lancer une attaque en utilisant la méthode UDP flood sur le port aléatoire,
  • lancer une attaque en utilisant la méthode Spoofed UDP flood,
  • lancer une attaque en utilisant la méthode TCP flood,
  • lancer une attaque en utilisant la méthode TCP flood (dans les paquets, des données aléatoires dont la taille est de 4096 octets sont enregistrées),
  • lancer une attaque en utilisant la méthode HTTP flood et en utilisant les requêtes GET,
  • lancer une attaque en utilisant la méthode HTTP flood et en utilisant les requêtes POST,
  • lancer une attaque en utilisant la méthode HTTP flood et en utilisant les requêtes HEAD,
  • envoyer aux 255 adresses IP aléatoires des requêtes HTTP avec les paramètres spécifiés,
  • terminer l'exécution,
  • envoyer la commande « ping ».

Lorsque le Trojan reçoit une commande ordonnant de lancer une attaque DDoS ou d'envoyer des requêtes aléatoires, il arrête d'abord les processus enfants, puis il lance 25 nouveaux processus qui a leur tour effectuent l'attaque par le biais d'une des méthodes spécifiées par les pirates. La signature de Linux.DDoS.93 a été ajoutée aux bases de données virales Dr.Web, ce Trojan ne représente donc pas de danger pour nos utilisateurs.

Plus d'infos sur ce Trojan

Votre avis nous intéresse

Chaque commentaire = 1 Dr.Webonus ! Pour poser une question sur une news aux administrateurs du site, mettez @admin au début de votre commentaire. Si vous postez une question à l'attention de l'auteur d'un commentaire, mettez le symbole @.avant son nom.


Other comments

Editeur russe des solutions antivirus Dr.Web
Expérience dans le développement depuis 1992
Les internautes dans plus de 200 pays utilisent Dr.Web
L'antivirus est fourni en tant que service depuis 2007
Support 24/24

Dr.Web © Doctor Web
2003 — 2020

Doctor Web - éditeur russe des solutions antivirus Dr.Web. Doctor Web développe les produits Dr.Web depuis 1992.

333b, Avenue de Colmar, 67100 Strasbourg