ZDNet предупреждает...

Те администраторы Unix-систем, которые в конце января загрузили и установили у себя популярное ПО администрирования TCP Wrappers, могут открыть доступ хакерам к своим сетям, даже не подозревая об этом. Официальные представители организации Computer Emergency Response Team (СЕРТ) подтвердили, что инструмент, предлагаемый бесплатно на многих FTP-сайтах, на некоторых из них был заменен внешне похожей на него программой, которая на самом деле является .троянским конем.. После загрузки программы, когда системный администратор начинает процесс инсталляции, она незаметно отправляет электронное сообщение по внешним адресам, оповещая автора .троянского коня. об успешном внедрении. Затем программа проверяет порт 421 на наличие соединения, и когда оно установлено, передает удаленному компьютеру привилегированные права доступа, так что хакер может делать на пораженной машине все, что пожелает. В частности, фальшивая программа отправляет хозяину информацию, полученную при выполнении команд whoami и uname -a.
Под подозрение попадает любая версия TCP Wrappers 7.6, загруженная в виде файла tcp_wrappers_7.6.tar.gz. Возможно, что на ряде FTP-серверов .троянский конь. присутствует с 6 час. 16 мин. по Гринвичу 21 января 1999 года.
За более подробной информацией о методах обнаружения фальшивой программы обращайтесь на страницу рекомендаций сервера CERT. Чистую копию TCP Wrappers можно получить в CERT по адресу: ftp://ftp.cert.org/pub/tools/tcp_wrappers/tcp_wrappers_7.6.tar.gz.

КОМПЬЮТЕР-ИНФОРМ