topmedia

Рейтинг
179
Регистрация
07.04.2008
Andreyka:
Научились, просто это очень дорого стоит

Не научились, поэтому критически-важные системы всегда дублируются.

100% надежности и безопасности вообще не существует в природе.

Похоже, что нашли причину. Разработчики CPanel разослали уведомления, что их сервер поддержки был взломан. Оттуда утекли пароли пользоваталей.

trumplin:

пока не тот масштаб(

50 гигабайт - не тот масштаб?

Мне кажется, что вы решаете задачу не с той стороны, либо темните на счет легальности софта.

Есть готовые движки, свой тоже не долго писать. Через PAD вам накидают тысячи софтин - устанете разгребать. Хранить дистрибутивы у себя - сплошные минусы.

Если вы задумали у себя хостить кастом-билды, то пользы от этого не много.

trumplin:
нет) просто проще парсить все на автомате, чем вручную проверять каждую программу

Чего парсить и чего проверять? Вы очередную софтпомойку создаете? Там вся инфа через pad передается.

ENELIS:
Странно, тогда бы ВСЕ системы были бы заражены, не только Linux, если дело в винде.
Либо деза, либо просто ошибочка вышла.

Там один человек утверждает, что коннектится с LiveCD с Линуксом. Так что не Винда виновата.

Теперь подозревают, что зараза могла быть на тематическом форуме в виде Java/Flash, поэтому и заражались сначала только RHEL-based хостеры.

trumplin:
Приветствую!
Посоветуйте решение для хранение файлов (Shareware, freeware) ничего ломанного не будет.

Место на диске ~ до 50 Гб
Траффик (преимущественно буржуйский) ~ до 50 ТБ в мес

Чисто из любопытства - если весь софт легальный, то зачем его у себя хранить? Ссылка на скачивание с сайта разработчика выглядит вполне разумно - всегда будет свежая версия.

Или у тебя софт собственной разработки занимает 50 ГБ?

ENELIS:
Хотел спросить, кто-нибудь пробовал поднять honeypot с auditом по SNMP/remote syslog?

На вебхостингталке пробовали. Говорят даже нашли виндового трояна, который пароли ворует. Говорят, что сумели воспроизвести с ним заражение на хонипот.

Только вот что странно - они утверждают что трояна антивирусы детектят, но название его не сообщают. С Маками тогда непоятно как проходит заражение.

michaek:
!=all, там есть такой же топик, активность около 0

На webhostingtalk нафлудили уже больше 70 страниц, а толку ноль.

netwind:
а где именно? просто дайте ссылку.
публика на опеннете поквалифицирование будет.

а, нашел вроде http://www.opennet.ru/openforum/vsluhforumID3/88727.html

Там очередной срач windows против linux, сам взлом никого не интересует.

---------- Post added 21-02-2013 at 11:00 ----------

kgtu5:
ну хорошо злые дядьки, а если lib/libkeyutils.so.1.9 нет, но присутствует lib/libkeyutils.so.1.3 - взломан?

p.s. vps CentOS release 6.3 (Final) x86

Нет, модифицированная версия именно 1.9

root.serverside.ru:
По ходу все же реально вирус и природа инжекта пока не известна (последний обсуждаемые вариант, что это через local компы пасы от шела уводят)

А вот это пост намекает, что не в этом дело:

I checked a bit the snoopy reported log too. And the first line is interesting. The hacker is removing a file from /home/ from a non-existing-usually user. Which means, he needs to create that user and somehow downloads after something which makes him root. So, he either is weird by creating a random user to download something to setuid, when he has allready root acces (?!).

Меня ломали по похожему сценарию - сперва появился в /tmp скрипт, который прописал в cron вызов curl, потом появился юзер vhost, который впоследствии пропал, но хакер дальше работал под рутом.

И я точно так же не понимаю, зачем было создавать новго юзера, если хакер создал изначальный скрипт от имени рута.

Кстати, у меня все произошло еще 15 января. Похоже с тех пор атаку автоматизировали.

Всего: 1102