Trojan w dokumentach MS Office, PDF i Open Office dla systemu Linux, który nie potrzebuje root’a

24 października, 2016

FakeFile to pełnoprawny backdoor dla systemów Linux, który nie potrzebuje żadnych uprzywilejowanych uprawnień, a więc może być uruchomiony bez podawania hasła administratora systemu zwanego root’em. Wystarczy jeden spreparowany dokument, by wasze komputery stały się częścią botnetu.

Analitycy złośliwego kodu z rosyjskiej firmy Doctor Web zidentyfikowali trojana Linux.BackDoor.FakeFile.1, który może kryć się w spreparowanych plikach MS Office, PDF i Open Office.

Po uruchomieniu, trojan zapisuje się w katalogu domowym profilu użytkownika:

.gconf/apps/gnome-common/gnome-common

Następnie wyszukuje ukryty plik, którego nazwa odpowiada nazwie pliku trojana i zastępuje ten plik wykonywalny plikiem zawierającym kod wirusa. Na przykład, jeśli plik ELF wirusa Linux.BackDoor.FakeFile.1 jest nazwany AnyName.pdf, to trojan będzie szukał ukrytego pliku pod nazwą .AnyName.pdf, a następnie zastąpi oryginalny plik swoim plikiem, używając polecenia mv .AnyName.pdf AnyName.pdf. Jeśli plik nie zostanie wykryty, Linux.BackDoor.FakeFile.1 utworzy go i otworzy w edytorze tekstu gedit.

Następnie trojan sprawdza nazwę zainstalowanej przez użytkownika dystrybucji. Jeśli nazwa jest różna od openSUSE, to Linux.BackDoor.FakeFile.1 zapisuje komendę w pliku <HOME>/.profile lub <HOME>/.bash_profile, która pozwoli mu na automatyczne uruchamianie się z systemem.

Kolejno pobiera dane konfiguracyjne z pliku i je odszyfrowuje, po czym uruchamia dwa procesy:

  • pierwszy dzieli się informacjami z serwerem dowodzenia i kontroli C&C,
  • drugi kontroluje czas trwania połączenia. Jeśli trojan jest podłączony dłużej niż przez 30 minut bez odebrania instrukcji, to połączenie jest zrywane.

Trojan w rzeczywistości instaluje w systemie backdoor’a, który umożliwia:

  • Komunikowanie się z C&C
  • Wysyłanie informacji o plikach ze specyficznych folderów
  • Przekazywanie specyficznych plików oraz folderów z całą zawartością
  • Usuwanie, zmienianie nazw plików i folderów,
  • Uruchamianie swoich kopii,
  • Zamykanie aktywnych sesji,
  • Uruchamianie skryptów shell,
  • Zapisywanie przekazywanych wartości do plików,
  • Uzyskiwanie nazwy, uprawnień, rozmiarów i dat utworzenia plików w podanym katalogu,
  • Zmianę chmod plików na 777.

Linux.BackDoor.FakeFile.1 nie wymaga uprawnień roota, dlatego może wykonywać swoje szkodliwe działanie na takich samych uprawnieniach, jak zalogowany użytkownik. 

A więc stało się. Dystrybucje Linuksa mogą zostać zainfekowane w taki sam sposób, jak wszystkie inne Windowsy — wystarczy uruchomić złośliwy plik dostarczony np. za pośrednictwem poczty elektronicznej.

Nadchodzi era antywirusów dla systemów Linux? 

Czy ten artykuł był pomocny?

Oceniono: 0 razy

Picture of Adrian Ścibor

Adrian Ścibor

W ramach działań związanych z cyberbezpieczeństwem odpowiada w AVLab za przeprowadzanie testów rozwiązań ochronnych przed zagrożeniami. Opracowuje strategie oraz narzędzia, które pomagają w ochronie danych i systemów przed cyberatakami. Współuczestnik międzynarodowej grupy non-profit AMTSO, która zrzesza ekspertów IT.
Picture of Adrian Ścibor

Adrian Ścibor

W ramach działań związanych z cyberbezpieczeństwem odpowiada w AVLab za przeprowadzanie testów rozwiązań ochronnych przed zagrożeniami. Opracowuje strategie oraz narzędzia, które pomagają w ochronie danych i systemów przed cyberatakami. Współuczestnik międzynarodowej grupy non-profit AMTSO, która zrzesza ekspertów IT.

PODZIEL SIĘ:

guest
0 komentarzy
najstarszy
najnowszy oceniany
Inline Feedbacks
View all comments

[ninja_tables id=”27481″]

\r\n <\/div>\r\n<\/div>\r\n","isUserRated":"0","version":"7.6.29","wc_post_id":"18293","isCookiesEnabled":"1","loadLastCommentId":"0","dataFilterCallbacks":[],"phraseFilters":[],"scrollSize":"32","is_email_field_required":"1","url":"https:\/\/avlab.pl\/wp-admin\/admin-ajax.php","customAjaxUrl":"https:\/\/avlab.pl\/wp-content\/plugins\/wpdiscuz\/utils\/ajax\/wpdiscuz-ajax.php","bubbleUpdateUrl":"https:\/\/avlab.pl\/wp-json\/wpdiscuz\/v1\/update","restNonce":"04cca16eef","is_rate_editable":"0","menu_icon":"https:\/\/avlab.pl\/wp-content\/plugins\/wpdiscuz\/assets\/img\/plugin-icon\/wpdiscuz-svg.svg","menu_icon_hover":"https:\/\/avlab.pl\/wp-content\/plugins\/wpdiscuz\/assets\/img\/plugin-icon\/wpdiscuz-svg_hover.svg"}; var wpdiscuzUCObj = {"msgConfirmDeleteComment":"Are you sure you want to delete this comment?","msgConfirmCancelSubscription":"Are you sure you want to cancel this subscription?","msgConfirmCancelFollow":"Are you sure you want to cancel this follow?","additionalTab":"0"}; -->