सिंटेक द्वारा पुष्टि की गई नई कृमि GNU / Linux को प्रभावित करती है

Un आधिकारिक रिपोर्ट de सिमेंटेक पिछले 26 नवंबर, एक नए वायरस के अस्तित्व के प्रति सचेत, के रूप में बपतिस्मा लिनक्स Darlioz, जो वर्तमान में मौजूद "php-cgi" (CVE-2012-1823) की भेद्यता का फायदा उठाते हुए विभिन्न प्रकार के कंप्यूटरों को प्रभावित कर सकता है। PHP 5.4.3 और 5.3.13।

यह भेद्यता वितरण के कुछ संस्करणों को प्रभावित करती है ग्नू / लिनक्स जैसे कि Ubuntu, TurboLinux, SuSE, Red Hat, Mandriva, Debian और अन्य, साथ ही 10.7.1 के माध्यम से Mac OS X 10.7.4, और 10.6.8 के माध्यम से Mac OS X सर्वर 10.7.3।

हालांकि इसमें भेद्यता PHP मई 2012 से पता लगाया और ठीक किया गया था, कई कंप्यूटर अभी भी पुराने हैं और पुराने संस्करणों का उपयोग करते हैं PHPजिसके परिणामस्वरूप बड़े पैमाने पर संक्रमण के लिए संभावित लक्ष्य हो सकता है।

संक्रमण प्रक्रिया, जैसा कि इसमें वर्णित है एक लेख de पीसी की दुनिया, निम्नलखित में से कोई:

एक बार निष्पादित होने के बाद, कृमि बेतरतीब ढंग से आईपी पते उत्पन्न करता है, एक ज्ञात आईडी और पासवर्ड के साथ मशीन पर एक विशिष्ट पथ तक पहुंचता है, और HTTP POST अनुरोध भेजता है, जो भेद्यता का शोषण करता है। यदि भेद्यता को लक्ष्य पर ठीक नहीं किया गया है, तो कृमि एक दुर्भावनापूर्ण सर्वर से डाउनलोड किया जाता है और एक नए लक्ष्य की तलाश शुरू करता है

इसके अनुसार आपके ब्लॉग पर पोस्ट किया गया द्वारा कोरु हयाशी, के शोधकर्ता सिमेंटेक, यह नया कीड़ा पारंपरिक कंप्यूटरों के अलावा, नेटवर्क से जुड़े उपकरणों की एक विस्तृत श्रृंखला, जैसे कि राउटर, सेट-टॉप बॉक्स, सुरक्षा कैमरे, आदि को संक्रमित करने के लिए डिज़ाइन किया गया लगता है, जो विभिन्न प्रकारों पर काम करते हैं। ग्नू / लिनक्स.

हालांकि सिमेंटेक इस वायरस के जोखिम स्तर को "बहुत कम" और वितरण और खतरे के स्तरों को "कम" के रूप में मूल्यांकन करता है और इसके नियंत्रण और हटाने को "आसान" मानता है, वास्तव में इसका प्रतिनिधित्व करने वाले संभावित जोखिम को यदि हम पर्याप्त रूप से ध्यान में रखते हैं तो यह कई गुना अधिक है। वृद्धि कि तथाकथित "चीजों का इंटरनेट" हाल के दिनों में पंजीकरण कर रहा है।

के अनुसार एक बार और सिमेंटेक, फिलहाल वर्म का प्रसार केवल x86 सिस्टम के बीच होता है क्योंकि डाउनलोड बाइनरी में है ELF वास्तुकला के लिए (निष्पादन योग्य और जोड़ने योग्य प्रारूप) इंटेल, लेकिन शोधकर्ताओं ने संकेत दिया कि सर्वर आर्किटेक्चर के लिए भी वेरिएंट की मेजबानी करते हैं एआरएम, पीपीसी, एमआइपी y मिपसेल, जो इन आर्किटेक्चर के साथ उपकरणों की उच्च क्षमता को देखते हुए अत्यधिक संक्रमित है।

एआरएम के लिए वर्म के एक संस्करण का ईएलएफ हेडर

एआरएम के लिए वर्म के एक संस्करण का ईएलएफ हेडर

यह सर्वविदित है कि कई उपकरणों में एम्बेडेड फर्मवेयर पर आधारित है ग्नू / लिनक्स और आमतौर पर इसके साथ एक वेब सर्वर शामिल होता है PHP व्यवस्थापक इंटरफ़ेस के लिए।

इसका मतलब है कि किसी भी वितरण के साथ कंप्यूटर की तुलना में एक संभावित जोखिम बहुत अधिक है ग्नू / लिनक्स, चूंकि बाद वाले के विपरीत, वे नियमित रूप से आवश्यक सुरक्षा अपडेट प्राप्त नहीं करते हैं ताकि पता चला कमजोरियों को ठीक किया जा सके, जिसमें यह जोड़ा गया है कि फर्मवेयर अपडेट को पूरा करने के लिए कुछ हद तक तकनीकी ज्ञान की आवश्यकता होती है, जो कि मालिकों के एक अच्छे हिस्से के लिए होती है। ऐसे उपकरण।

लास संक्रमण से बचने के लिए सिफारिशें इस कीड़े के साथ वे काफी सरल हैं: हमारे सिस्टम को अपडेट रखें प्रकाशित सुरक्षा पैच और चरम प्राथमिक सुरक्षा उपायों के साथ नेटवर्क से जुड़े उपकरणों जैसे कि डिफ़ॉल्ट आईपी पता, उपयोगकर्ता नाम और पासवर्ड बदलें y फर्मवेयर को अपडेट रखेंया तो निर्माता द्वारा जारी किए गए, या मान्यता प्राप्त साइटों से उपलब्ध मुफ्त समकक्षों के साथ।

जब भी संभव हो, आने वाले POST अनुरोधों के साथ-साथ किसी अन्य प्रकार के HTTPS कॉल को ब्लॉक करने की भी सिफारिश की जाती है।

दूसरी ओर, अब से यह सुझाव दिया जाता है कि किसी भी नए उपकरण के अधिग्रहण का मूल्यांकन करते समय, फर्मवेयर को अपडेट करने में आसानी और निर्माता द्वारा प्रदान किए गए दीर्घकालिक समर्थन का ध्यान रखें।

अभी के लिए, मैं अपने नेटगियर राउटर के फर्मवेयर को अपडेट कर रहा हूं, जो लंबे समय से लंबित कार्यों की सूची में था, ऐसा न हो कि यह पूरा हो जाए "" लोहार के घर पर ... "

नोट: के वितरण की विस्तृत सूची ग्नू / लिनक्स मूल रूप से इसमें भेद्यता होती है PHP इस वायरस द्वारा शोषित निम्नलिखित में उपलब्ध है संपर्क.