【大紀元2月4日訊】 全球第一只Linux 作業平台的病毒「Ramen」最近在网路蔓延開來,并于去年十一月在現身。由于這只病毒會造成Linux 伺服器上安全的漏洞,很容易遭駭客利用,國際電腦网路危机處理中心 (CERT) 及台灣電腦网路危机處理中心 (TWCERT) 今年都在网頁上發出警訊,提供解決辦法。
Linux作業系統由于安全、穩定且成本低,過去也從未听聞有病毒在Linux平台上散布,一直被視為微軟Windows 的勁敵。
不過,可能是使用Linux 平台作業的伺服器、工作站或個人使用者愈來愈多,病毒寫作者也不甘寂寞,最近在网路上,出現了第一只Linux病毒「Ramen」。
据中央社報導,致力于開發Linux 平台相關解決方案与軟体的翔威國際指出,去年十一月受理客戶反應,前往檢查客戶Linux伺服器時,就發現了這只「Ramen」病毒。而CERT与TWCERT則于今年一月陸續在网頁上發出警訊,呼吁采用Linux或Unix 作業系統作為工作平台的電腦用戶特別注意。
翔威國際表示,這只病毒會將Linux 伺服器上預設的index.html网頁改變為非原伺服器的內容,并將伺服器一般使用者 (User) 提升為可任意更改系統設定的最大權現使用者Root,駭客藉此將為所欲為,形成安全上的漏洞。「Ramen」 還利用這個漏洞自動掃描网路上所有使用Linux 平台的電腦,甚至藉由提供免費電子郵件信箱的伺服主机,將病毒复制傳播。
TWCERT指出,這只病毒是透過rpc.statd、wu-ftpd及LPRng 的安全漏洞先取得權限后,并且植入后門程式進行入侵感染動作,對Linux及其他Unix 系統安裝有安全漏洞的rpc.statd (port 111/udp) 、wu-ftpd (port21/tcp) 及LPRng (port 515) 服務的平台危害較大,被侵入的主机會大量掃瞄网路上的其它主机,可能因而造成其他主机的誤會以及占用了网路的頻寬。
TWCERT表示,由于這只會把上述三個有漏洞的服務程式從主机上移除,也提供了伺服器管理者簡易的檢查方法,只要看看有沒有/usr/src/.poop這個目錄被建立,以及port 27374是否被開起,就可知道是否遭「Ramen」感染、侵入。
如果不幸中毒,用戶可到TWCERT的网站或CERT提供的安全報告 //www.cert.org/incident_notes/IN-2001-01.html) 中,取得解決的方法。
相關文章
- (2/2/2001)
- (2/2/2001)
- (1/24/2001)
- (1/16/2001)
- (1/16/2001)
- (1/3/2001)
- (1/2/2001)
- (1/1/2001)
- (12/26/2000)
- (12/23/2000)
- (12/22/2000)
- (12/20/2000)
- (12/6/2000)
- (12/4/2000)
- (12/1/2000)
- (11/16/2000)
- (11/14/2000)
- (10/29/2000)