- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
В 2023 году 36,9% всех DDoS-атак пришлось на сферу финансов
А 24,9% – на сегмент электронной коммерции
Оксана Мамчуева
Как удалить плохие SEO-ссылки и очистить ссылочную массу сайта
Применяем отклонение ссылок
Сервис Rookee
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
Суть: На основном зеркале софтины умудрились подменить исходники.
Сорс тут: http://www.opennet.ru/opennews/art.shtml?num=31082
Крис Эванс (Chris Evans), известный эксперт по компьютерной безопасности и автор сверхзащищенного FTP-сервера vsftpd, опубликовал уведомление об обнаружении вредоносного кода в исходных текстах vsftpd-2.3.4.tar.gz, распространяемых с первичного сервера проекта. После инцидента сайт проекта был перемещен со старого хостинга в инфраструктуру Google App Engine.
Внедренный в архив vsftpd-2.3.4.tar.gz вредоносный код представляет собой классический бэкдор, запускающий shell на TCP-порту 6200 при наличии в имени пользователя смайлика ":)". Код бэкдора не был запутан и легко поддается анализу (изменения составляют около десятка строк). Удивление вызывают непродуманные действия совершивших атаку, которые не предусмотрели в бэкдоре механизма для отправки уведомления о возможности проникновения. Непонятно, как злоумышленники пытались выявить пораженные бэкдором хосты. Средства оповещения и запутывание кода являются непременными атрибутами современных бэкдоров. Все это позволяет сделать вывод, что поражение vsftpd скорее хулиганская выходка, чем целенаправленная атака.
Автор vsftpd настоятельно рекомендует проверять цифровую подпись для всех распространяемых архивов с кодом. В частности, при выполнении "gpg ./vsftpd-2.3.4.tar.gz.asc" для модифицированного архива выдается явное предупреждение о нарушении цифровой подписи ("gpg: BAD signature..." вместо "gpg: Good signature..."). Пока не ясно как долго указанный архив распространялся с бэкдором и каким образом злоумышленникам удалось взломать аккаунт на хостинге проекта (судя по всему vsftpd размещался на shared-хостинге, поддержка которого осуществлялась сторонней компанией).
Решение: Судя по описаниям стоит скачать ту же версию с уже обновленного (перенесенного) официального сайта.
Вы больной чтоли? Зачем давать такие советы? На 99% серверов с vsftpd стоят дистрибутивы со стабильной бинарной пакетной базой, где во-первых наверняка не та версия, которая была заражена, а во-вторых там за всем следят мэйнтейнеры реп. Сейчас школоадмины побегут качать и собирать из сорцев, а там ещё какая-нибудь хрень.
Мелочи жизни для бинарных репозиториев с контролем снапшотов версий.
Взять тот же proftpd, на сколько помню подмененные сырцы только в freebsd попадали из-за принципа системы портов.
Вы больной чтоли? Зачем давать такие советы? На 99% серверов с vsftpd стоят дистрибутивы со стабильной бинарной пакетной базой, где во-первых наверняка не та версия, которая была заражена, а во-вторых там за всем следят мэйнтейнеры реп. Сейчас школоадмины побегут качать и собирать из сорцев, а там ещё какая-нибудь хрень.
Я писал для здоровых, у кого что болит как говорится.... Ни кто не говорит что надо ставить что-то из сорсов, или вы думаете что бы уязвимость была актуальной надо что бы 90% мира под неё подпадало? У кого-то именно ТА версия и скачана именно оттуда!!! (У себя такого не обнаружил, но все же)
Взять тот же proftpd, на сколько помню подмененные сырцы только в freebsd попадали из-за принципа системы портов.
Не правильно помните. Лучше не несите чушь без запаса пруфов.
http://www.google.ru/search?q=proftpd+freebsd+backdoor
Пруфов: примерно 22 400 (0,11 сек.)
http://www.google.ru/search?q=proftpd+freebsd+backdoor
Пруфов: примерно 22 400 (0,11 сек.)
да елки... вы ходили, читали, разбирались?
http://www.freshports.org/ftp/proftpd/
01 Dec 2010 08:58:41 - мантейнер внес изминения в дстфайл, т.к. ему отписали, что на сервере профтпд лежит архив с другим размером и контрольной суммой: http://www.freebsd.org/cgi/cvsweb.cgi/ports/ftp/proftpd/distinfo.diff?r1=1.63;r2=1.64
01 Dec 2010 11:06:46 - немного получил по голове и вернул все назад: http://www.freebsd.org/cgi/cvsweb.cgi/ports/ftp/proftpd/distinfo.diff?r1=1.64;r2=1.65
итого из-за доверия мантейнера - два часа провисела контрольная сумма к забекдоренному архиву.
виновата не система портов, а мантейнер - раз. стремление к быстрой реакции - два. не интересно тогда было как в линуксах дело с этим обстоит, но совершенно точно так же могло попасть и туда.
да елки... вы ходили, читали, разбирались?
http://www.freshports.org/ftp/proftpd/
01 Dec 2010 08:58:41 - мантейнер внес изминения в дстфайл, т.к. ему отписали, что на сервере профтпд лежит архив с другим размером и контрольной суммой: http://www.freebsd.org/cgi/cvsweb.cgi/ports/ftp/proftpd/distinfo.diff?r1=1.63;r2=1.64
01 Dec 2010 11:06:46 - немного получил по голове и вернул все назад: http://www.freebsd.org/cgi/cvsweb.cgi/ports/ftp/proftpd/distinfo.diff?r1=1.64;r2=1.65
итого из-за доверия мантейнера - два часа провисела контрольная сумма к забекдоренному архиву.
виновата не система портов, а мантейнер - раз. стремление к быстрой реакции - два. не интересно тогда было как в линуксах дело с этим обстоит, но совершенно точно так же могло попасть и туда.
То есть Вы считаете, что если попало на 2 часа, то это не попало? :)
То есть Вы считаете, что если попало на 2 часа, то это не попало? :)
Я считаю, что виноват человеческий фактор.
Я считаю, что виноват человеческий фактор.
А причем тут proftpd ?
А причем тут freebsd? :)
Это ничья вина, кроме автора, не следящего за репозитарием, хоть бы аудит проводил перед пушем/мержем/апдейтом, порты не должны быть секаудитнутыми, in fact, они для того и в опен сурсе подаются, не доверяешь - проверяй.
Право verysecure ftpd. Хорошо, что мы сами начали делать внутренние сборки фтп демонов.