Védett kommunikációs protokollt használó Linux backdoor

A Symantec blogjában egy érdekes dologról ír. Idén májusban kifinomult eszközöket használó támadók jutottak be az egyik nagy internet hosting szolgáltatóhoz. A támadás során hozzáfértek a belső adminisztrációs rendszerhez. Úgy tűnt, hogy a támadók ügyfélinformációkat - felhasználóneveket, e-mail címeket, jelszavakat akartak megszerezni. A támadók egy fejlett backdoort helyzetek el a rendszerben. Ugyan a cég adatbázisában már nyár óta található bejegyzés a terméke(i) által csak Linux.Fokirtor-ként detektált backdoor-ról, valamiért csak most blogoltak róla.

Hozzászólások

Szóval, ha jól értem, előbb bejutottak, majd úgy helyezték el a művészbejárót? Úgy már nem olyan nagy varázslat.

Persze arról mélyen hallgatnak, hogy hogyan is bírtak eljutni root jogokig, és elhelyezni egy ilyen kiskaput. Még a végén kiderül, hogy társadalmi gépészkedéssel sikerült bejutni: vagy rendszergazdának helyezkedett el a támadó, vagy Mancikát megkörnyékezte.

--

Az a trükkös kommunikáció pedig érdekes: meglehetne vizsgálni az Adobe/Google/stb programok kommunikációit, hátha default szállítanak ilyeneket. :3

http://www.spiegel.de/international/world/ghcq-targets-engineers-with-f…

The Belgacom employees probably thought nothing was amiss when they pulled up their profiles on LinkedIn, the professional networking site. The pages looked the way they always did, and they didn't take any longer than usual to load.

The victims didn't notice that what they were looking at wasn't the original site but a fake profile with one invisible added feature: a small piece of malware that turned their computers into tools for Britain's GCHQ intelligence service.

The British intelligence workers had already thoroughly researched the engineers. According to a "top secret" GCHQ presentation disclosed by NSA whistleblower Edward Snowden, they began by identifying employees who worked in network maintenance and security for the partly government-owned Belgian telecommunications company Belgacom.

Then they determined which of the potential targets used LinkedIn or Slashdot.org, a popular news website in the IT community.

Then they determined which of the potential targets used LinkedIn or Slashdot.org, a popular news website in the IT community.

HUP ;)

This is a great failing in our social education about technology. It’s equivilent to not showing children what happens if cars collide and people don’t wear seat belts.

We don’t explain to people how a webserver log represents the activity of readers, nor how much—if you can aggregate a few hundred million webserver log entries together—you can learn about people, because of what they read: Not what they publish, what they read. That you can learn how long they spend on everything they read, how they read it, where they go next, what they do on the basis of what they’ve just read. If you can collect all that information in the logs, then you are beginning to possess what you ought not to have.

The anonymity of reading is the central, fundamental guarantor of freedom of the mind. Without anonymity in reading there is no freedom of the mind. Indeed, there is literally slavery.

I don’t ask you to accept that statement on my authority, I offer you the authority of a better man than I, who in 1845 published the first of his memoirs, called A Narrative of Frederick Douglass: an American Slave.

Frederick Douglass wrote in that first narrative of his life how his second owner, Mrs. Sophia Auld, when he was twelve began to teach him letters, and to read a few simple words. But she was vehemently discouraged by her husband Hugh, who told her, when he came to understand what she was doing, that “You cannot teach slaves to read for it, will make them uneasy in their slavery, unmanageable and sad.

http://snowdenandthefuture.info/PartIII.html

érdemes megtanulni az angol nyelvet*

http://akkrt.hu/243/szotar/angol/keziszotar/akademiai_angol_magyar_szot…

http://akkrt.hu/244/szotar/angol/keziszotar/akademiai_magyar_angol_szot…

* mint ahogyan

A LISP-et a megvilágosodás mély érzése miatt érdemes megtanulni, amit akkor érzel, amikor végre sikerül megérteni, hogy miről is van szó; ez a tapasztalat jobb programozóvá tesz a hátralévő napjaidra, még akkor is, ha nem használod majd gyakran a LISP-et.

A legjobb, igazából, ha ezt a négy nyelvet (Python, C, Perl, és LISP) mind megtanulod.

http://esr.fsf.hu/hacker-howto.html

Persze arról mélyen hallgatnak, hogy hogyan is bírtak eljutni root jogokig, és elhelyezni egy ilyen kiskaput. Még a végén kiderül, hogy társadalmi gépészkedéssel sikerült bejutni: vagy rendszergazdának helyezkedett el a támadó, vagy Mancikát megkörnyékezte.

Persze, mert az lehetetlen lenne, hogy egy lokális privilégium emelésre alkalmas Linux kernel hibát használt ki a root megszerzésére...