Virus sous Linux !!
Castor
Messages postés
17881
Date d'inscription
Statut
Modérateur
Dernière intervention
-
John -
John -
bonjour a tous...
on m'a fait part recemment d'un "virus" sous linux, qui prend lma forme d'un script shell se placant dans le /tmp.
CINIK ca vous parle??
grosso modo il se duplique un peu partout (beurk!!) et s'autoenvoie par mail...
.O
(_)__... Castor
on m'a fait part recemment d'un "virus" sous linux, qui prend lma forme d'un script shell se placant dans le /tmp.
CINIK ca vous parle??
grosso modo il se duplique un peu partout (beurk!!) et s'autoenvoie par mail...
.O
(_)__... Castor
A voir également:
- Virus sous Linux !!
- Virus mcafee - Accueil - Piratage
- Linux reader - Télécharger - Stockage
- R-linux - Télécharger - Sauvegarde
- Toutou linux - Télécharger - Systèmes d'exploitation
- Backtrack linux - Télécharger - Sécurité
7 réponses
Bah vi, pourquoi n'y aurait il pas de virus sous linux ???
J'avais entendu parler d'autres trucs que "CINYK", t'as trouvé ca ou ?
Kalamit,
Je ponce donc j'essuie
J'avais entendu parler d'autres trucs que "CINYK", t'as trouvé ca ou ?
Kalamit,
Je ponce donc j'essuie
bah sur une becane apache!! c'est du vecu ca :p
c'etait pour savoir surtout comment cte merdouille est arrivée la....
.O
(_)__... Castor
c'etait pour savoir surtout comment cte merdouille est arrivée la....
.O
(_)__... Castor
Vous n’avez pas trouvé la réponse que vous recherchez ?
Posez votre question
alors cette saloperie est en train de se rependre sur tout les serveur apache sous linux dont il utilise un faille.
apparement qd il est sur machine, il scanne les url qu'il arrive a glaner. si il indentifie un serveur apache sous linux, il tente de se faire passe pour l'user http. il a alors les droit de l'user http, il se reproduit, ds les rep temp, il scanne la machine qu'il a infecter et des qu'il trouve un executable il tente de le remplacer par lui meme...
puis il se remet a la recherche de nouveau serveur....
bref que du bonheur....
nous on y a eu droit aussi... mais les droit sur notre apache etait suffisant pour qu'il ne puisse pas faire tout ce qu'il voulait.
bref il faut avoir un apache a jour ;)
apparement qd il est sur machine, il scanne les url qu'il arrive a glaner. si il indentifie un serveur apache sous linux, il tente de se faire passe pour l'user http. il a alors les droit de l'user http, il se reproduit, ds les rep temp, il scanne la machine qu'il a infecter et des qu'il trouve un executable il tente de le remplacer par lui meme...
puis il se remet a la recherche de nouveau serveur....
bref que du bonheur....
nous on y a eu droit aussi... mais les droit sur notre apache etait suffisant pour qu'il ne puisse pas faire tout ce qu'il voulait.
bref il faut avoir un apache a jour ;)