Компьютерная команда быстрого реагирования CERT опубликовала предупреждение о том, что злоумышленники взломали сайт разработчиков почтового сервера с открытым исходным кодом, Sendmail, и дописали в некоторые модули исходников свежей версии "троянского коня".
При запуске сервера он соединяется по указанному адресу с портом 6667 (такой порт используется обычно для чатов "IRC") и предоставляет полный доступ к системе. Троянский код был внедрен в архивы sendmail.8.12.6.tar.Z и sendmail.8.12.6.tar.gz. Консорциум Sendmail признал факт подмены и быстро закрыл доступ к этим архивам.
Конечно, не каждый системный администратор, регулярно обновляющий Sendmail на своем сервере, пострадает от троянца. Исходные тексты подписаны электронной подписью, и проверка этой подписи покажет, что в файлы кто-то вносил изменения, сообщает CNews. Но вряд ли кто мог бы додуматься до того, что на сайте выложат фальшивую версию. Sendmail всегда был излюбленной мишенью хакеров, и, версия за версией, в нем находили новые и новые дыры. За многолетнюю историю программы количество дыр заметно уменьшилось, и неизвестный злоумышленник решил не тратить времени на поиски дыр, а добавить собственную вредоносную программу.