Разделы

Безопасность Интернет Веб-сервисы Цифровизация Бизнес-приложения

Хакеры любят дураков

Linux.Ramen - опасный интернет-червь, атакующий серверы под управлением операционных систем Red Hat Linux 6.2 и Red Hat Linux 7.0, сообщает "ДиалогНаука". Первые сообщения о появлении данного червя были получены из стран Восточной Европы, что позволяет подозревать его восточноевропейском происхождении. Для своего размножения червь использует некоторые слабые места в приложениях этих операционных систем: Washington University's ftp server (wu-ftpd) и Remote Procedure Call stat server (rpc.statd) для Red Hat Linux 6.2 и LPRng (lpd) для Red Hat Linux 7.0. Указанные приложения обычно инсталлируются при установке операционной системы Red Hat Linux "по умолчанию" и без соответствующих "заплаток безопасности" уязвимы для применяемых червем атак. Червь представляет собой архив с именем "ramen.tgz", содержащий в себе 26 различных исполняемых файлов и shell-скриптов. Каждый исполняемый файл содержится в архиве в двух экземплярах: скомпилированный для запуска в Red Hat 6.2 и в Red Hat 7.0. Также в архиве содержится исполняемый файл с именем "wu62", который при работе червя не используется. При старте червь устанавливает на tcp-порт 27374 небольшой HTTP-сервер, который на любой запрос к нему отдает основной файл червя "ramen.tgz". Далее начинает работу скрипт start.sh, который определяет версию операционной Red Hat по наличию или отсутствии файла /etc/inetd.conf, копирует бинарные файлы, скомпилированные в соответствии с версией системы в файлы с именами, используемыми в дальнейшем для запуска из его скриптов, а затем запускает в фоновом, непрерываемом режиме три свои основные части:
- сканирование методом synscan подсетей класса В и определение активных хостов с Red Had Linux 6.2/7.0. Данное сканирование происходит в два этапа: сначала через запуск соответствующего исполняемого файла получается случайный адрес подсети класса B, а затем, через запуск другого файла производится последовательное сканирование всех хостов в этой подсети. Червь пытается соединиться с портом 21 (ftp) и произвести поиск некоторых подстрок в "строке приветствия", выдаваемой ftp-сервером. Ramen ищет фразу "Mon Feb 28", которая, якобы, принадлежит Red Hat 6.2, или "Wed Aug 9", принадлежащей Red Hat 7.0;
- попытка атаки на найденный хост через уязвимость в rpc.statd
- попытка атаки на найденный хост через уязвимость wu-ftpd и lpd
При успешной отработке одной из этих атак на атакуемом сервере выполняется следующая последовательность операций:
- создается каталог /usr/src/.poop;
- запускается текстовый браузер lynx с указанием соединиться с атакующим сервером на порт 27374 и сохранить всю информацию, отданную сервером в файл /usr/src./.poop/ramen.tgz;
- полученный файл с червем копируется в /tmp и распаковывается;
- запускается стартовый файл червя start.sh;
- на e-mail адреса gb31337@hotmail.com и gb31337@yahoo.com отправляется сообщение с темой, содержащей IP адрес атакованной машины, и телом письма: "Eat Your Ramen!".
Далее червь ищет в системе все файлы с именем "index.html" и заменяет их содержание на html-код, который выводит на экран следующий текст:
RameN Crew
Hackers looooooooooooooooove noodles. (Хакеры любят дураков).
После этого червь удаляет файл /etc/hosts.deny для отмены всех запретов на соединения и получает вызовом своего shell-скрипта IP адрес атакованной машины. Затем червь копирует свой HTTP-сервер в файл /sdin/asp, прописывает его вызов путем задания соответствующих настроек в /etc/inetd.conf для Red Hat 6.2 или в /etc/xinetd.d для Red Hat 7.0 и переинициализирует сервис inetd/xinetd для запуска своего HTTP-сервера.

При внешней безвредности червь чрезвычайно опасен, так как нарушает нормальное функционирование сервера: работа http-сервера будет нарушена уничтожением содержимого всех index.html файлов, анонимный ftp-доступ к серверу будет запрещен, cервисы rpc и lpd будут удалены, ограничения доступа через hosts.deny будут сняты. Следует отметить, что червь использует при атаках "дыры", самая "свежая" из которых известна с конца сентября 2000 года. Однако тот факт, что при инсталляции системы на нее устанавливаются уязвимые сервисы, а многие пользователи и администраторы не производят должный мониторинг предупреждений о "слабых местах" системы и вовремя не производят их устранение, делает червь более чем жизнеспособным: в настоящее время зафиксированы многие случаи успешных атак систем этим червем. VPN под ударом. Рынок VDI ждет бурный рост?
VPN под ударом. Рынок VDI ждет бурный рост? безопасность



Конференция K2 Cloud Conf 2026 Конференция K2 Cloud Conf 2026

erid: 2W5zFJoBN9o

Рекламодатель: АО "К2 ИНТЕГРАЦИЯ"

ИНН/ОГРН: 7701829110/01097746072797