<table cellspacing="0" cellpadding="0" border="0" ><tr><td valign="top" style="font: inherit;">Interesting, but I can't seem to find any details about the ssh vulnerability,<br><br>there not talking about just stealing the keys are they? because every key system<br>is vulnerable to that, if some ones breaks into your house , and steals your car keys,<br>then can zoom of with your car?<br><br>That security advisory was poor, very poor...no effected systems listed, no version numbers<br>effected, no remote or local exploits,<br><br>errr....<br><br>perhaps it better have said, something my&nbsp; happen to your machine, some time, by<br>some one , using some method.<br><br>there you go... ;-)<br><br>Cheers,<br>Lee<br><br><br>--- On <b>Wed, 27/8/08, gordon dunlop <i>&lt;astrozubenel@googlemail.com&gt;</i></b> wrote:<br><blockquote style="border-left: 2px solid rgb(16, 16, 255); margin-left: 5px; padding-left: 5px;">From: gordon dunlop
 &lt;astrozubenel@googlemail.com&gt;<br>Subject: [dundee] phalanx2 rootkit installed via stolen SSH keys<br>To: "Tayside Linux User Group" &lt;dundee@mailman.lug.org.uk&gt;<br>Date: Wednesday, 27 August, 2008, 10:21 PM<br><br><pre>An interesting article for the security minded. Hackers try to implant<br>a phalanx2 root kit via stolen SSH keys on Linux infrastructure<br>systems. It can be detected by looking for a directory /etc/khubd.p2/:<br><br>http://www.us-cert.gov/current/#ssh_key_based_attacks<br><br>Not being paranoid I did look in my /etc directory, nothing there as<br>expected, but you never know.<br><br>Gordon<br><br>_______________________________________________<br>dundee GNU/Linux Users Group mailing list<br>dundee@lists.lug.org.uk  http://dundee.lug.org.uk<br>https://mailman.lug.org.uk/mailman/listinfo/dundee<br>Chat on IRC, #tlug on dundee.lug.org.uk<br></pre></blockquote></td></tr></table><br>Send instant messages to your online friends
 http://uk.messenger.yahoo.com