在Linux操作系统里传播的木马病毒不多,但也是存在一些,特搜集整理了一些资料,以供参考。
1、病毒名称:
Linux.Slapper.Worm
类别: 蠕虫
病毒资料: 感染系统:Linux
不受影响系统:Windows 3.x, Windows 95, Windows 98, Windows NT, Windows 2000, Windows XP, Windows Me, Macintosh
病毒传播:
端口:80, 443, 2002
感染目标:各版本Linux系统上的Apache Web服务器
技术特征:
该蠕虫会试图不断连接80端口,并向服务器发送无效的“GET”请求,以识别Apache系统。一旦发现Apache系统,它会连接443端口,并向远程系统上的监听SSL服务发送恶意代码。
此蠕虫利用了Linux Shell代码仅能在英特尔系统上运行的漏洞。该代码需要有shell命令/bin/sh才能正确执行。蠕虫利用了UU编码的方法,首先将病毒源码编码成".bugtraq.c"(这样就使得只有"ls -a"命令才能显示此代码文件),然后发送到远程系统上,再对此文件进行解码。之后,它会利用gcc来编译此文件,并运行编译过的二进制文件".bugtraq".这些文件将存放在/tmp目录下。
蠕虫运行时利用IP地址作为其参数。这些IP地址是黑客攻击所使用的机器的地址,蠕虫用它来建立一个利用被感染机器发动拒绝服务攻击的网络。每个被感染的系统会对UDP端口2002进行监听,以接收黑客指令。
此蠕虫利用后缀为如下数字的固定IP地址对Apache系统进行攻击:
3, 4, 6, 8, 9, 11, 12, 13, 14, 15, 16, 17, 18, 19, 20, 21, 22, 24, 25, 26, 28, 29, 30, 32, 33, 34, 35, 38, 40, 43, 44, 45, 46, 47, 48, 49, 50, 51, 52, 53, 54, 55, 56, 57, 61, 62, 63, 64, 65, 66, 67, 68, 80, 81, 128, 129, 130, 131, 132, 133, 134, 135, 136, 137, 138, 139, 140, 141, 142, 143, 144, 145, 146, 147, 148, 149, 150, 151, 152, 153, 154, 155, 156, 157, 158, 159, 160, 161, 162, 163, 164, 165, 166, 167, 168, 169, 170, 171, 172, 173, 174, 175, 176, 177, 178, 179, 180, 181, 182, 183, 184, 185, 186, 187, 188, 189, 190, 191, 192, 193, 194, 195, 196, 198, 199, 200, 201, 202, 203, 204, 205, 206, 207, 208, 209, 210, 211, 212, 213, 214, 215, 216, 217, 218, 219, 220, 224, 225, 226, 227, 228, 229, 230, 231, 232, 233, 234, 235, 236, 237, 238, 239
2、病毒名称:
Trojan.Linux.Typot.a
类别: 木马病毒
病毒资料: 破坏方法:
该病毒是在Linux操作系统下的木马,木马运行后每隔几秒就发送一个TCP包,其目的IP和源IP地址是随机的,这个包中存在固定的特征,包括 TCP window size等<在这里为55808>,同时,病毒会嗅探网络,如果发现TCP包的window size等于55808,就会在当前目录下生成一个文件<文件名为:r>,每隔24小时,病毒检测是否存在文件 “r”,如果存在,就会试图连接固定的IP地址<可能为木马的客户端>,如果连接成功,病毒就会删除文件:/tmp/……/a并退出
3、病毒名称:
Trojan.Linux.Typot.b 类别: 木马病毒
病毒资料: 破坏方法:
该病毒是在Linux操作系统下的木马,木马运行后每隔几秒就发送一个TCP包,其目的IP和源IP地址是随机的,这个包中存在固定的特征,包括 TCP window size等<在这里为55808>,同时,病毒会嗅探网络,如果发现TCP包的window size等于55808,就会在当前目录下生成一个文件<文件名为:r>,每隔24小时,病毒检测是否存在文件 “r”,如果存在,就会试图连接固定的IP地址<可能为木马的客户端>,如果连接成功,病毒就会删除文件:/tmp/……/a并退出
4、病毒名称:
W32/Linux.Bi 类别: WL病毒
病毒资料: W32/Linux.Bi 是个跨平台病毒,长度 1287 字节,感染 Linux, Windows 2000, Windows 95, Windows 98, Windows Me, Windows NT, Windows Server 2003, Windows XP 操作系统,它根据操作系统类型感染当前目录的可执行文件。当收到、打开此病毒后,有以下现象:
A 感染当前目录下的长度在4K和4M之间的可执行文件,(不感染windows下的dll文件)
5、病毒名称:
Linux.Plupii.C 类别: Linux病毒
病毒资料: Linux.Plupii.C 是一个Linux病毒,该病毒长度 40,7576 字节,感染 Linux, Novell Netware, UNIX 系统,它通过系统漏洞传播,该病毒感染的现象为:
A 在 UDP 端口 27015 打开后门,允许黑客远程控制计算机
B 生成 IP 地址,添加以下内容生成 URL 地址
/cvs/
/articles/mambo/
/cvs/mambo/
/blog/xmlrpc.php
/blog/xmlsrv/xmlrpc.php
/blogs/xmlsrv/xmlrpc.php
/drupal/xmlrpc.php
/phpgroupware/xmlrpc.php
/wordpress/xmlrpc.php
/xmlrpc/xmlrpc.php
C 向上述地址发送http请求,尝试通过以下漏洞传播
PHP 的 XML-RPC 远程注入攻击 (见漏洞列表 ID 14088
http://www.securityfocus.com/bid/14088 )
AWStats日志插件参数输入确定漏洞 (见漏洞列表 ID 10950
http://www.securityfocus.com/bid/10950 )
Darryl 外围远程执行命令漏洞 (见漏洞列表 ID 13930
http://www.securityfocus.com/bid/13930 )
D 当发现存在漏洞的计算机,病毒利用漏洞从 198.170.105.69 下载脚本文件到存在漏洞的计算机并执行
E 下载以下病毒到/tmp/.temp目录,感染计算机
cb (病毒 Linux.Plupii.B)
https (Perl脚本后门病毒)
ping.txt (Perl脚本外壳后门病毒。)
httpd
F 试图连接预定地址的 TCP 端口 8080 ,打开一个外壳后门
G 打开 IRC 后门,连接以下 IRC 服务器
eu.undernet.org
us.undernet.org
195.204.1.130
194.109.20.90
病毒查找加入含有lametrapchan 字符串的频道,等待黑客命令
6、病毒名称:
Linux.Mare 类别: Linux病毒
病毒资料: 该病毒长度可变,感染 Linux 系统,它通过 PHP 的 phpbb_root_path 漏洞传播,并打开后门供黑客下载执行远程文件,当感染此病毒时,有以下危害:
A 打开后门连接以下服务器
81.223.104.152
24.224.174.18
B 接受并执行远程的黑客下达如下命令
更新病毒
执行命令
停止病毒
C 从上述服务器下载执行远程文件 listen
D 下载执行远程更新文件 update.listen
E 记录信息到文件 listen.log
F 扫描通过 PHP 的 phpbb_root_path 漏洞
G 对扫描到的计算机执行以下命令 http://209.136.48.69/[已删除]/cvac
7、病毒名称:
Linux.Plupii 类别: Linux病毒
病毒资料: 该病毒长度 34,724 字节,感染 Linux 系统,此病毒利用WEB服务器漏洞传播,并且打开后门供黑客操作,到当收到、打开此病毒时,有以下危害:
A 通过UPD端口7222发送一个通知信息给远程黑客
B 打开后门供黑客操作
C 生成包含以下内容的URL
/cgi-bin/
/scgi-bin/
/awstats/
/cgi-bin/awstats/
/scgi-bin/awstats/
/cgi/awstats/
/scgi/awstats/
/scripts/
/cgi-bin/stats/
/scgi-bin/stats/
/stats/
/xmlrpc.php
/xmlrpc/xmlrpc.php
/xmlsrv/xmlrpc.php
/blog/xmlrpc.php
/drupal/xmlrpc.php
/community/xmlrpc.php
/blogs/xmlrpc.php
/blogs/xmlsrv/xmlrpc.php
/blog/xmlsrv/xmlrpc.php
/blogtest/xmlsrv/xmlrpc.php
/b2/xmlsrv/xmlrpc.php
/b2evo/xmlsrv/xmlrpc.php
/wordpress/xmlrpc.php
/phpgroupware/xmlrpc.php
/cgi-bin/includer.cgi
/scgi-bin/includer.cgi
/includer.cgi
/cgi-bin/include/includer.cgi
/scgi-bin/include/includer.cgi
/cgi-bin/inc/includer.cgi
/scgi-bin/inc/includer.cgi
/cgi-local/includer.cgi
/scgi-local/includer.cgi
/cgi/includer.cgi
/scgi/includer.cgi
/hints.pl
/cgi/hints.pl
/scgi/hints.pl
/cgi-bin/hints.pl
/scgi-bin/hints.pl
/hints/hints.pl
/cgi-bin/hints/hints.pl
/scgi-bin/hints/hints.pl
/webhints/hints.pl
/cgi-bin/webhints/hints.pl
/scgi-bin/webhints/hints.pl
/hints.cgi
/cgi/hints.cgi
/scgi/hints.cgi
/cgi-bin/hints.cgi
/scgi-bin/hints.cgi
/hints/hints.cgi
/cgi-bin/hints/hints.cgi
/scgi-bin/hints/hints.cgi
/webhints/hints.cgi
/cgi-bin/webhints/hints.cgi
/scgi-bin/webhints/hints.cgi
D 使用上述生成的URL连接发送http请求,尝试使用下列WEB漏洞传播
PHP远程溢出漏洞XML-RPC(ID 14088)
AWStats Rawlog 插件日志文件输入漏洞(ID 10950)
Darryl Burgdorf Webhints远程执行漏洞(ID 13930)
F 尝试从 http://62.101.193.244/[已删除]/lupii 下载执行病毒
G 保存下载的病毒到 /tmp/lupii