Відмінності між версіями «Linux сьогодні»

Матеріал з Вікі ЦДУ
Перейти до: навігація, пошук
Рядок 1: Рядок 1:
 +
== Оновлення ядра Linux 2.6.32.62  ==
 +
 +
----
 +
 +
 
 
Вийшла нова версія стабільної гілки ядра Linux 2.6.32.62, яка не оновлювалася приблизно рік. У ній був виправлений ряд помилок, оновлені драйвери і додані нові функції.
 
Вийшла нова версія стабільної гілки ядра Linux 2.6.32.62, яка не оновлювалася приблизно рік. У ній був виправлений ряд помилок, оновлені драйвери і додані нові функції.
Linux 2.6.32.62 є найстарішою гілкою ядра, з підтримуваних на сьогоднішній день. Уіллі Терью (Willy Tarreau), який відповідає за підтримку ядра, заявив, що скоро воно отримає додаткові оновлення.
+
  Linux 2.6.32.62 є найстарішою гілкою ядра, з підтримуваних на сьогоднішній день. Уіллі Терью (Willy Tarreau), який відповідає за підтримку ядра, заявив, що скоро воно отримає додаткові оновлення.
«Це тільки початок тривалого циклу оновлення релізу 2.6.32.62 . Всі патчі будуть публікуватися, як відповідь до поточного . Якщо у кого-небудь виникають проблеми з установкою даної версії , дайте мені знати » , - повідомив розробник в листі , відправленому розробникам за тиждень до випуску оновлення .
+
  «Це тільки початок тривалого циклу оновлення релізу 2.6.32.62 . Всі патчі будуть публікуватися, як відповідь до поточного . Якщо у кого-небудь виникають проблеми з установкою даної версії , дайте мені знати » , - повідомив розробник в листі , відправленому розробникам за тиждень до випуску оновлення .
Нагадаємо , що Linux 2.6.32.62 поширюється по моделі Long Term Support і буде підтримуватися ще тривалий час. Тому воно рекомендується державним установам та великим корпораціям , які розробляють надійне open - source рішення , наприклад , на заміну Windows XP.
+
  Нагадаємо , що Linux 2.6.32.62 поширюється по моделі Long Term Support і буде підтримуватися ще тривалий час. Тому воно рекомендується державним установам та великим корпораціям , які розробляють надійне open - source рішення , наприклад , на заміну Windows XP.
Проте виникли деякі проблеми, а саме у травні 2014 число виявлених троянів для Linux досягло рекорду в порівнянні з попередніми місяцями. Значна частина з них була призначена для проведення DDoS- атак , повідомляє розробник антивірусів « Доктор Веб» .
+
  Проте виникли деякі проблеми, а саме у травні 2014 число виявлених троянів для Linux досягло рекорду в порівнянні з попередніми місяцями. Значна частина з них була призначена для проведення DDoS- атак , повідомляє розробник антивірусів « Доктор Веб» .
« Стереотипне думку про те , що операційні системи, побудовані на базі ядра Linux , в силу особливостей своєї архітектури повністю захищені від проникнення шкідливих програм , помітно полегшує життя зловмисникам , що поширює подібне ПО » , - прокоментували аналітики.
+
  « Стереотипну думку про те , що операційні системи, побудовані на базі ядра Linux , в силу особливостей своєї архітектури повністю захищені від проникнення шкідливих програм , помітно полегшує життя зловмисникам , що поширює подібне ПО » , - прокоментували аналітики.
У компанії не повідомили точну кількість виявлених загроз , але в повідомленні прес -служби « Доктора Веба » фігурують дев'ять різновидів шкідливого коду.
+
  У компанії не повідомили точну кількість виявлених загроз , але в повідомленні прес -служби « Доктора Веба » фігурують дев'ять різновидів шкідливого коду.
Список шкідливих програм розділений на три частини: група Linux.DDoS , група Linux.DnsAmp і Linux.Mrblack .
+
  Список шкідливих програм розділений на три частини: група Linux.DDoS , група Linux.DnsAmp і Linux.Mrblack .
У першу групу увійшли трояни Linux.DDoS.3 , Linux.DDoS.22 і Linux.DDoS.24 , що володіють широким спектром функціональних можливостей. Після запуску вони визначають адресу командного сервера і відправляють на нього інформацію про зараженій системі , а потім очікують отримання конфігураційних даних з параметрами поточного завдання (звіт про її виконання також згодом вирушає зловмисникам ) .
+
  У першу групу увійшли трояни Linux.DDoS.3 , Linux.DDoS.22 і Linux.DDoS.24 , що володіють широким спектром функціональних можливостей. Після запуску вони визначають адресу командного сервера і відправляють на нього інформацію про зараженій системі , а потім очікують отримання конфігураційних даних з параметрами поточного завдання (звіт про її виконання також згодом вирушає зловмисникам ) .
Трояни групи Linux.DDoS дозволяють здійснювати DDoS- атаки на заданий сервер з використанням протоколів TCP / IP ( TCP Flood ) , UDP ( UDP Flood ) , а також відправляють запити на сервери DNS для посилення ефективності атак ( DNS Amplification ).
+
  Трояни групи Linux.DDoS дозволяють здійснювати DDoS- атаки на заданий сервер з використанням протоколів TCP / IP ( TCP Flood ) , UDP ( UDP Flood ) , а також відправляють запити на сервери DNS для посилення ефективності атак ( DNS Amplification ).
 
Модифікація Linux.DDoS.22 орієнтована на роботу з дистрибутивами Linux для процесорів ARM , а Linux.DDoS.24 здатний заражати сервери і робочі станції , на яких використовуються 32 - розрядні версії Ubuntu і CentOS .
 
Модифікація Linux.DDoS.22 орієнтована на роботу з дистрибутивами Linux для процесорів ARM , а Linux.DDoS.24 здатний заражати сервери і робочі станції , на яких використовуються 32 - розрядні версії Ubuntu і CentOS .
Друга група - Linux.DnsAmp.1 , Linux.DnsAmp.2 , Linux.DnsAmp.3 , Linux.DnsAmp.4 і Linux.DnsAmp.5 . Подібно іншим представникам цього класу DDoS- троянців , Linux.DnsAmp реєструє себе в автозавантаженні , збирає і відправляє на віддалений сервер відомості про конфігурацію зараженої машини (версія ОС , частота процесора , обсяг вільної пам'яті і т. д.) , після чого очікує надходження керуючих команд.
+
  Друга група - Linux.DnsAmp.1 , Linux.DnsAmp.2 , Linux.DnsAmp.3 , Linux.DnsAmp.4 і Linux.DnsAmp.5 . Подібно іншим представникам цього класу DDoS- троянців , Linux.DnsAmp реєструє себе в автозавантаженні , збирає і відправляє на віддалений сервер відомості про конфігурацію зараженої машини (версія ОС , частота процесора , обсяг вільної пам'яті і т. д.) , після чого очікує надходження керуючих команд.
Трояни групи Linux.DnsAmp дозволяють проводити атаки виду SYN Flood ( відправка великої кількості запитів на ініціалізацію TCP -з'єднань ) , UDP Flood ( відправка безлічі пакетів UDP ) і Ping Flood ( відправка пакетів ICMP ) . Трояни цієї групи використовують технології посилення DDoS- атак DNS Amplification і NTP Amplification .
+
  Трояни групи Linux.DnsAmp дозволяють проводити атаки виду SYN Flood ( відправка великої кількості запитів на ініціалізацію TCP -з'єднань ) , UDP Flood ( відправка безлічі пакетів UDP ) і Ping Flood ( відправка пакетів ICMP ) . Трояни цієї групи використовують технології посилення DDoS- атак DNS Amplification і NTP Amplification .
Нарешті , шкідливий Linux.Mrblack призначений для ARM- сумісних дистрибутивів Linux. Троянець також призначений для проведення DDoS- атак з використанням протоколів TCP / IP і HTTP. Він має досить примітивну архітектуру і , подібно іншим аналогічним загрозам , діє за командою з керуючого сервера.
+
  Нарешті , шкідливий Linux.Mrblack призначений для ARM- сумісних дистрибутивів Linux. Троянець також призначений для проведення DDoS- атак з використанням протоколів TCP / IP і HTTP. Він має досить примітивну архітектуру і , подібно іншим аналогічним загрозам , діє за командою з керуючого сервера.
 
« Командні центри , з використанням яких здійснюється управління згаданими троянськими програмами , розташовуються переважно на території Китаю , і реалізовані з їх допомогою DDoS- атаки спрямовані, в основному , проти китайських інтернет- ресурсів» , - розповіли в компанії « Доктор Веб»
 
« Командні центри , з використанням яких здійснюється управління згаданими троянськими програмами , розташовуються переважно на території Китаю , і реалізовані з їх допомогою DDoS- атаки спрямовані, в основному , проти китайських інтернет- ресурсів» , - розповіли в компанії « Доктор Веб»

Версія за 18:39, 21 травня 2014

Оновлення ядра Linux 2.6.32.62



Вийшла нова версія стабільної гілки ядра Linux 2.6.32.62, яка не оновлювалася приблизно рік. У ній був виправлений ряд помилок, оновлені драйвери і додані нові функції.

 Linux 2.6.32.62 є найстарішою гілкою ядра, з підтримуваних на сьогоднішній день. Уіллі Терью (Willy Tarreau), який відповідає за підтримку ядра, заявив, що скоро воно отримає додаткові оновлення.
 «Це тільки початок тривалого циклу оновлення релізу 2.6.32.62 . Всі патчі будуть публікуватися, як відповідь до поточного . Якщо у кого-небудь виникають проблеми з установкою даної версії , дайте мені знати » , - повідомив розробник в листі , відправленому розробникам за тиждень до випуску оновлення .
 Нагадаємо , що Linux 2.6.32.62 поширюється по моделі Long Term Support і буде підтримуватися ще тривалий час. Тому воно рекомендується державним установам та великим корпораціям , які розробляють надійне open - source рішення , наприклад , на заміну Windows XP.
 Проте виникли деякі проблеми, а саме у травні 2014 число виявлених троянів для Linux досягло рекорду в порівнянні з попередніми місяцями. Значна частина з них була призначена для проведення DDoS- атак , повідомляє розробник антивірусів « Доктор Веб» .
 « Стереотипну думку про те , що операційні системи, побудовані на базі ядра Linux , в силу особливостей своєї архітектури повністю захищені від проникнення шкідливих програм , помітно полегшує життя зловмисникам , що поширює подібне ПО » , - прокоментували аналітики.
 У компанії не повідомили точну кількість виявлених загроз , але в повідомленні прес -служби « Доктора Веба » фігурують дев'ять різновидів шкідливого коду.
 Список шкідливих програм розділений на три частини: група Linux.DDoS , група Linux.DnsAmp і Linux.Mrblack .
 У першу групу увійшли трояни Linux.DDoS.3 , Linux.DDoS.22 і Linux.DDoS.24 , що володіють широким спектром функціональних можливостей. Після запуску вони визначають адресу командного сервера і відправляють на нього інформацію про зараженій системі , а потім очікують отримання конфігураційних даних з параметрами поточного завдання (звіт про її виконання також згодом вирушає зловмисникам ) .
 Трояни групи Linux.DDoS дозволяють здійснювати DDoS- атаки на заданий сервер з використанням протоколів TCP / IP ( TCP Flood ) , UDP ( UDP Flood ) , а також відправляють запити на сервери DNS для посилення ефективності атак ( DNS Amplification ).

Модифікація Linux.DDoS.22 орієнтована на роботу з дистрибутивами Linux для процесорів ARM , а Linux.DDoS.24 здатний заражати сервери і робочі станції , на яких використовуються 32 - розрядні версії Ubuntu і CentOS .

  Друга група - Linux.DnsAmp.1 , Linux.DnsAmp.2 , Linux.DnsAmp.3 , Linux.DnsAmp.4 і Linux.DnsAmp.5 . Подібно іншим представникам цього класу DDoS- троянців , Linux.DnsAmp реєструє себе в автозавантаженні , збирає і відправляє на віддалений сервер відомості про конфігурацію зараженої машини (версія ОС , частота процесора , обсяг вільної пам'яті і т. д.) , після чого очікує надходження керуючих команд.
 Трояни групи Linux.DnsAmp дозволяють проводити атаки виду SYN Flood ( відправка великої кількості запитів на ініціалізацію TCP -з'єднань ) , UDP Flood ( відправка безлічі пакетів UDP ) і Ping Flood ( відправка пакетів ICMP ) . Трояни цієї групи використовують технології посилення DDoS- атак DNS Amplification і NTP Amplification .
  Нарешті , шкідливий Linux.Mrblack призначений для ARM- сумісних дистрибутивів Linux. Троянець також призначений для проведення DDoS- атак з використанням протоколів TCP / IP і HTTP. Він має досить примітивну архітектуру і , подібно іншим аналогічним загрозам , діє за командою з керуючого сервера.

« Командні центри , з використанням яких здійснюється управління згаданими троянськими програмами , розташовуються переважно на території Китаю , і реалізовані з їх допомогою DDoS- атаки спрямовані, в основному , проти китайських інтернет- ресурсів» , - розповіли в компанії « Доктор Веб»