AMD.POWER
مدیر بازنشسته
هفته دوم ماه نوامبر براي سيستمعامل لينوكس و كاربرانش زياد خوشآيند نبود چون خبر كشف يك روت كيت جديد روي هسته 64 بيتي سيستمعامل دبيان نسخه Squeezy آنها را نگران كرد. محققان امنيتي گفتند كه يك روتكيت جديد تجربي را كشف كردهاند كه از طريق حملات Drive-by و بهوسیله يك سايت به سيستمعاملهاي لينوكس نفوذ ميكند.
آزمايشگاههاي كسپرسكي و مؤسسه CrowdStrike براي اولين بار اين روتكيت را شناسايي و نام Rootkit.Linux.Snakso.a را برايش انتخاب کردند. سيستمهاي قرباني اين روتكيت 64 بيتي بوده و روي آنها سيستمعامل دبيان با هسته 2.6.32 تا 2.6.35 نصب شده بود. تلاشهاي صورت گرفته براي پي بردن به اهداف و انگيزههاي انتشار اين روتكيت و نحوه رفتار آن تاكنون نتايج مشخصي نداشته است اما احتمال ميرود که ناشران اين روتكيت بيشتر به دنبال ايجاد مزاحمت بوده يا اهدافی سياسي را مد نظر قرار داده باشند. خوشبختانه با بررسيهايی كه مؤسسه تحليلگر CrowdStrike روي رفتار و كدهاي اين روتكيت صورت داده، مشخص شده است که ساختار و برنامهنويسي پيشرفتهاي ندارد و بيشتر شبيه يك برنامهنويسي درحال توسعه و تجربي است.
همچنين اندازه بزرگ اين روتكيت (در حدود 500 كيلوبايت) شناسايي و كشف آن را ساده ميكند و كاربران با كمي دقت و استفاده از نرمافزارهاي امنيتي بهروز ميتوانند آن را ردگيري كنند. همچنين مؤسسه CrowdStrike گزارش داده است كه اين روتكيت فقط از طريق يك سرور پخش ميشود. در واقع هر كاربري كه از سايتهاي آلوده روي اين سرور بازديد كند، احتمال آلوده شدنش وجود دارد. به همين دلیل، احتمال يك حمله خطرناك يا سراسري و پيچيده نميرود و بيشتر به يك حركت ماجراجويانه شبيه است. شركت كسپرسكي نيز درباره اين روتكيت بيان کرده است كه با توجه به وضعيت در حال توسعه اين روتكيت بايد در آينده منتظر خطرات بيشتري از آن باشيم و كاربران باید حملات Drive-by را جديتر بگيرند.
آزمايشگاههاي كسپرسكي و مؤسسه CrowdStrike براي اولين بار اين روتكيت را شناسايي و نام Rootkit.Linux.Snakso.a را برايش انتخاب کردند. سيستمهاي قرباني اين روتكيت 64 بيتي بوده و روي آنها سيستمعامل دبيان با هسته 2.6.32 تا 2.6.35 نصب شده بود. تلاشهاي صورت گرفته براي پي بردن به اهداف و انگيزههاي انتشار اين روتكيت و نحوه رفتار آن تاكنون نتايج مشخصي نداشته است اما احتمال ميرود که ناشران اين روتكيت بيشتر به دنبال ايجاد مزاحمت بوده يا اهدافی سياسي را مد نظر قرار داده باشند. خوشبختانه با بررسيهايی كه مؤسسه تحليلگر CrowdStrike روي رفتار و كدهاي اين روتكيت صورت داده، مشخص شده است که ساختار و برنامهنويسي پيشرفتهاي ندارد و بيشتر شبيه يك برنامهنويسي درحال توسعه و تجربي است.
همچنين اندازه بزرگ اين روتكيت (در حدود 500 كيلوبايت) شناسايي و كشف آن را ساده ميكند و كاربران با كمي دقت و استفاده از نرمافزارهاي امنيتي بهروز ميتوانند آن را ردگيري كنند. همچنين مؤسسه CrowdStrike گزارش داده است كه اين روتكيت فقط از طريق يك سرور پخش ميشود. در واقع هر كاربري كه از سايتهاي آلوده روي اين سرور بازديد كند، احتمال آلوده شدنش وجود دارد. به همين دلیل، احتمال يك حمله خطرناك يا سراسري و پيچيده نميرود و بيشتر به يك حركت ماجراجويانه شبيه است. شركت كسپرسكي نيز درباره اين روتكيت بيان کرده است كه با توجه به وضعيت در حال توسعه اين روتكيت بايد در آينده منتظر خطرات بيشتري از آن باشيم و كاربران باید حملات Drive-by را جديتر بگيرند.