新聞中心

        EEPW首頁 > 嵌入式系統(tǒng) > 設(shè)計應(yīng)用 > 清除Linux系統(tǒng)上的蠕蟲程序Ramen

        清除Linux系統(tǒng)上的蠕蟲程序Ramen

        作者: 時間:2016-09-12 來源:網(wǎng)絡(luò) 收藏

        系統(tǒng)中出現(xiàn)了一種稱之為程序。它可能會入侵數(shù)千臺運行RedHat 6.2/7.0 操作系統(tǒng)的服務(wù)器。利用了兩個已知的安全漏洞。它首先利用 RPC.statd 和 wu-FTP 的漏洞掃描網(wǎng)絡(luò)上使用 RedHat 6.2/7.0 的服務(wù)器,然后嘗試取得系統(tǒng)權(quán)限,一旦取得之后,會將一些一般的系統(tǒng)服務(wù)加以替換,并且將一個稱之為“root kit”的程序碼植入安全漏洞中,此外 還會將站點上的首頁給換成 :“RameNCrew--Hackers looooooooooooove noodles”的字樣。最后,Ramen會寄兩封信給兩個電子信箱,并且開始入侵其他的RedHat服務(wù)器。

        本文引用地址:http://www.104case.com/article/201609/304255.htm

        Ramen只針對RedHat來進行侵入,不過危害不大,但是傳播的速度卻驚人,15分鐘內(nèi)可以掃描約 130,000 個站點。

        Ramen是很善良的,在攻擊完成后會自動把它攻擊的3個漏洞給修補上(Redhat 6.2的rpc.statd、wu-ftpd,Redhat7.0的lpd),但是會在系統(tǒng)上起一個進程掃描下面的機器,會占去大量網(wǎng)絡(luò)帶寬。由此可能造成其他的主機的誤會以及大量占用網(wǎng)絡(luò)帶寬,使系統(tǒng)癱瘓。

        我們可以看出,該程序其實并不能稱為病毒,而是一個利用了安全漏洞的類似的程序。該程序的作者Randy Barrett也站出來聲明說,這只是一個安全漏洞,類似于這樣的安全漏洞在各種網(wǎng)絡(luò)服務(wù)器上都存在,他在寫Ramen程序的時候也不是針對 的。

        防治的方法很簡單,請升級你的redhat 6.2的 nfs-utils , wu-ftpd , redhat 7.0的LPRng,具體下載可以到ftp://updates.redhat.com/。

        檢查系統(tǒng)是否被該程序侵入的方法是,看看有沒有/usr/src/.poop這個目錄被建立,以及27374端口是否被打開,如果有的話就表明已經(jīng)被Ramen侵入了。

        看一個系統(tǒng)是否感染了Ramen,主要基于以下幾點:

        1. 存在/usr/src/.poop目錄

        2. 存在/sbin/asp文件

        3. 本地端口27374被打開(用netstat -an命令)

        可以用以下的perl腳本程序檢測:

        #!/bin/perl

        # Script that checks for signs of ramen infection

        # Patrick Oonk, patrick@security.nl

        # based on Daniel Martin's description at

        # http://www.securityfocus.com/archive/75/156624

        # No guarantees, do with this script whatever you like (BSD license)

        $detected = 0;

        print Ramen worm checker.nChecking...n;

        open(F,/etc/redhat-release) ;

        print You are running ,〈F〉,n;;

        close(F);

        @suspect = (/usr/src/.poop, /usr/src/.poop/ramen.tgz,/tmp/ramen.tgz);

        foreach (@suspect) {

        if(-e) {

        print found $_n;

        $detected++;

        }

        }

        open(N, /bin/netstat -an|) or print Could not open /bin/netstatn;    while(〈N〉) {

        if (/:27374.*LISTEN/) {

        print Ramen webserver detected on port 27374n;

        $detected++;

        last;

        }

        }

        close(N);

        if ($detected) {

        print $detected telltale signs of ramen found. Get professional helpn;

        } else {

        print Wheee! No ramen signs found!n;

        }

        清除Ramen蠕點的步驟:

        1. 刪除/usr/src/.poop目錄和/sbin/asp文件。

        2. 如果存在/etc/xinetd.d/目錄,則刪除/etc/xinetd.d/asp。

        3. 刪除/etc/rc.d/rc.sysinit文件中涉及到/usr/src/.poop的行。

        4. 刪除/etc/inetd.conf文件中涉及到/sbin/asp的行。

        5. 重新啟動系統(tǒng)和手動殺掉以下進程synscan,start.sh, scan.sh, hackl.sh, hackw.sh。

        6. 升級ftp, rpc.statd, lpr等程序。

        因為Ramen是通過wu-ftp, rpc.statd, lpr等程序侵入系統(tǒng)的,所以在對這幾個程序升級前最好關(guān)閉這些程序,這樣可以有效地防止被Ramen感染。



        關(guān)鍵詞: Linux 蠕蟲 Ramen

        評論


        相關(guān)推薦

        技術(shù)專區(qū)

        關(guān)閉
        主站蜘蛛池模板: 龙江县| 张家界市| 电白县| 隆德县| 纳雍县| 长沙市| 乐都县| 平谷区| 牙克石市| 石城县| 和平区| 永清县| 浦东新区| 吉安县| 凌海市| 河西区| 岚皋县| 旬邑县| 广南县| 无棣县| 延吉市| 肃宁县| 延安市| 沁阳市| 壶关县| 桑日县| 寻乌县| 贡嘎县| 东台市| 龙山县| 顺平县| 肥东县| 武定县| 开鲁县| 上饶市| 泸州市| 志丹县| 拉萨市| 三门县| 北宁市| 讷河市|