Обнаружен первый троянец для Linux, похищающий пароли Компания «Доктор Веб» сообщает о появлении первого кросс-платформенного бэкдора, способного работать в операционных системах Linux и Mac OS X. Эта вредоносная программа предназначена для кражи паролей от ряда популярных интернет-приложений. BackDoor.Wirenet.1 — первый в своем роде троянец с подобным функционалом, способный одновременно работать в этих операционных системах. Механизм распространения этого троянца, добавленного в вирусные базы Dr.Web под именем BackDoor.Wirenet.1, еще выясняется. Данная вредоносная программа является бэкдором, способным работать как в операционной системе Linux, так и в Mac OS X. В момент запуска BackDoor.Wirenet.1 создает свою копию в домашней папке пользователя. Для взаимодействия с командным сервером, расположенным по адресу 212.7.208.65, вредоносная программа использует специальный алгоритм шифрования Advanced Encryption Standard (AES). BackDoor.Wirenet.1 обладает функционалом кейлоггера (т. е. способен фиксировать нажатия пользователем клавиш и отправлять полученные данные злоумышленникам), кроме того, он крадет пароли, вводимые пользователем в браузерах Opera, Firefox, Chrome, Chromium, а также пароли от таких приложений, как Thunderbird, SeaMonkey, Pidgin. 22.08.2012 http://soft.mail.ru/pressrl_page.php?id=48026
Кстати, текст новости с опеннет.. Для Linux и Mac OS X выявлено вредоносное ПО с функцией кейлогера Компания "Доктор Веб" сообщила об обнаружении принципиально нового кросс-платформенного бэкдора для Linux и Mac OS X, добавленного в вирусные базы под именем BackDoor.Wirenet.1. Особенностью выявленного вредоносного ПО является наличие функций кейлогера, позволяющих в ряде популярных приложений отслеживать нажатие клавиш и перехватывать вводимые пароли. Другой отличительной чертой BackDoor.Wirenet.1 является возможность работы на платформах Linux и Mac OS X. Из приложений, в которые троянское ПО способно внедрятся и перехватывать пароли отмечаются Opera, Firefox, Chrome, Chromium, Thunderbird, SeaMonkey и Pidgin (судя по всему используется интерфейс плагинов). При активации вредоносное ПО размещает свою копию в поддиректории WIFIADAPT в домашнем каталоге пользователя (в Mac OS X - WIFIADAPT.app.app). Для передачи перехваченных паролей BackDoor.Wirenet.1 использует сетевое соединение с удаленным командным центром, которое шифруется с использованием стандарта AES. Механизм распространения троянского ПО пока находится на стадии изучения и не афишируется. 22.08.2012 http://www.opennet.ru/opennews/art.shtml?num=34639 http://news.drweb.com/show/?i=2679&lng=ru&c=14
не вкурсе через который порт он работает?надо бы для профилактики порты на блок поставить живут только им рут нужен без него они не получат доступа к захвату клавиш вводимых с физической клавиатуры!так же и пароли храняться под рутом к броужерам и туда им тоже рут нужен значит вирус никакой
да вот и за таких новостей я чувствую себя безопаснее в Win. так как в Linux хз как с ними бороться и находить самостоятельно \ в Lx все антивирусы по моему на базе сигнатур, никакой эвристики, контроля программ, проактивки и так далее . . .
но если хоть иногда в лог заглядывать то там руским по белому будет писаться что то и то ломиться туда то и соответственно путь к файлу!зашел удалил и забыл...а винда вообще молча сольет пароли и дело в шляпе а потос темы на форуме у меня с ВМ деньги ушли или аська уехала....
Если главная уязвимость, ПОЛЬЗОВАТЕЛЬ, не введет не по понятному запросу пароль root, то что тот кейлогер может сделать? ... Этот троян без посторонней помощи не работает.
можем мы имеем дело с кроссплатформенным вирем, который обладает еще и эксплоитами под новые ядра линуксоида..