Ir para o conteúdo
ou

Logo noosfero

ODF Alliance Award

Furusho

TDF Planet

redirection forbidden: http://planet.documentfoundation.org/atom.xml -> https://planet.documentfoundation.org/atom.xml

Linux Magazine

getaddrinfo: Name or service not known

BR.Linux.org

redirection forbidden: http://br-linux.org/feed -> https://br-linux.org/feed

Seja Livre!

redirection forbidden: http://sejalivre.org/feed/ -> https://sejalivre.org/feed/

Linux Feed

getaddrinfo: Name or service not known

Computerworld

getaddrinfo: Name or service not known

Guia do Hardware

530

Convergência Digital

503 Backend fetch failed

PC World

getaddrinfo: Name or service not known

IDG Now!

getaddrinfo: Name or service not known

Info

Invalid feed format.

Users SL Argentina

redirection forbidden: http://drupal.usla.org.ar/rss.xml -> https://cobalto.gnucleo.net/rss.xml

Tux Chile

500 Internal Server Error

Tecno Libres - Cubas

redirection forbidden: http://gutl.jovenclub.cu/feed -> https://gutl.jovenclub.cu/feed

Linux Colômbia

Invalid feed format.

Linux Costa Rica

Invalid feed format.

Software Libre Peru

Invalid feed format.

Linux Equador

Invalid feed format.

Linux Espanha

Invalid feed format.

Linux Guatemala

Invalid feed format.

Linux México

Invalid feed format.

Linux Nicarágua

Invalid feed format.

Linux Panamá

Invalid feed format.

Linux Peru

Invalid feed format.

Linux El Salvador

Invalid feed format.

Linux Venezuela

Invalid feed format.

Soft Libre Bolívia

redirection forbidden: http://www.softwarelibre.org.bo/feed/ -> https://www.softwarelibre.org.bo/feed/

GNU/Linux Paranguay

getaddrinfo: Name or service not known

Soft Libre Honduras

redirection forbidden: http://preguntaslinux.org/syndication.php -> https://preguntaslinux.org/syndication.php

Linux Rep.Dominicana

404 Not Found

 Voltar a FREE SOFTWAR...
Tela cheia

Malware dá a si mesmo acesso de root e forma botnet de 11.000 aparelhos na China

10 de Fevereiro de 2012, 0:00 , por Software Livre Brasil - 0sem comentários ainda | Ninguém está seguindo este artigo ainda.
Visualizado 186 vezes

Um exemplo interessante (por demonstrar o potencial deste tipo de ameaça) de malware está afetando usuários chineses: o RootSmart, documentado inicialmente por um professor da Universidade da Carolina do Norte (NCSU) na semana passada, chega aos aparelhos dos usuários da forma usual (travestido de um programa interessante e/ou inocente oferecido para download via Internet – neste caso um utilitário para configuração de smartphones), se encarrega de fazer o download e executar um rootkit (o GingerBreak) e, já dotado de acesso de root, reune informações sobre o aparelho infectado, conecta-se a uma botnet para receber comandos como o de fazer o download e instalar (usando seu poder de root) malwares adicionais (como o DroidLive, observado em caso real durante o estudo), ou silenciosamente acessar sites pay per view ou fazer ligações automaticamente para números premium, gerando assim receita para os controladores do esquema.

Felizmente para nós esta ameaça em particular – que aparentemente está rodando desde o ano passado – até o momento se concentra em telefones conectados a 2 operadoras de telefonia específicas na China, e ignora a maioria das demais vítimas. Mas o mercado chinês não é pequeno, e os registros são de milhares de aparelhos afetados a cada dia. (via theverge.com – “Android malware gives itself root access to connect to botnet | The Verge”)


Fonte: http://br-linux.org/2012/malware-da-a-si-mesmo-acesso-de-root-e-forma-botnet-de-11-000-aparelhos/

0sem comentários ainda

Enviar um comentário

Os campos são obrigatórios.

Se você é um usuário registrado, pode se identificar e ser reconhecido automaticamente.