CERT: хакеры внедрили троян в исходники SendMail
Компьютерная команда быстрого реагирования CERT опубликовала предупреждение о том, что злоумышленники взломали сайт разработчиков почтового сервера с открытым исходным кодом, Sendmail, и дописали в некоторые модули исходников свежей версии "троянского коня". При запуске сервера он соединяется по указанному адресу с портом 6667 (такой порт используется обычно для чатов "IRC") и предоставляет полный доступ к системе. Троянский код был внедрен в архивы sendmail.8.12.6.tar.Z и sendmail.8.12.6.tar.gz. Консорциум Sendmail признал факт подмены и быстро закрыл доступ к этим архивам.Конечно, не каждый системный администратор, регулярно обновляющий Sendmail на своем сервере, пострадает от троянца. Исходные тексты подписаны электронной подписью, и проверка этой подписи покажет, что в файлы кто-то вносил изменения. Но вряд ли кто мог бы додуматься до того, что на сайте выложат фальшивую версию. Sendmail всегда был излюбленной мишенью хакеров, и, версия за версией, в нем находили новые и новые дыры. За многолетнюю историю программы количество дыр заметно уменьшилось, и неизвестный злоумышленник решил не тратить времени на поиски дыр, а добавить собственную вредоносную программу.
Sendmail - сервер доставки электронной почты по протоколу SMTP.
По материалам CERT