LINUX.ORG.RU
ФорумTalks

[Толсто][opennet.ru] Обнаружен первый ботнет из инфицированных web-серверов

 


0

0

копипаста с: http://www.opennet.ru/opennews/art.shtml?num=23387

[копипаста]

Отечественные разработчики сервиса Unmask Parasites, ориентированного на выявление зараженных троянскими вставками web-страниц, сообщили об обнаружении ботнет-сети, состоящей из инфицированных web-серверов, работающих под управлением Linux. Все зараженные web-серверы поддерживают обмен данными между узлами и составляют единый ботнет, функционирование которого контролируется из одного центра управления.

На входящих в ботнет хостах, в дополнение к основному http-серверу, на 8080 порту запущен дополнительный http-сервер nginx, ориентированный на обработку запросов, формируемых инфицированными страницами с троянскими JavaScript вставками. Основная задача обнаруженного ботнета - поддержание сети для доставки злонамеренного ПО на машины клиентов, пользующихся содержащими уязвимости версиями web-браузеров, поражение которых происходит при открытии инфицированных web-страниц.

Особое значение придается унификации - выполнению серверной части ботнета и заражающей web-страницы на одном хосте. Использование реально функционирующего домена в «iframe src» или «javascript src» вставке значительно повышает время жизни инфицирующей страницы, по сравнению с указанием внешних ссылок, и позволяет обойти некоторые средства антивирусной защиты, если серверный злонамеренный код обрабатывает запросы в том же домене, хотя и под другим номером порта.

В настоящий момент в ботнете зафиксировано только около сотни серверов, работающих под управлением различных дистрибутивов Linux. Сеть выглядит как первый прототип и следует иметь в виду, что не представляет большого труда адаптировать серверную часть кода злоумышленников для других операционных систем. Код работает с правами пораженного аккаунта хостинга. Точно путь внедрения кода пока не определено, но наиболее вероятны три варианта организации загрузки и запуска кода злоумышленника на сервере:

  • Использование широко известных уязвимостей в популярных web-приложениях (например, WordPress версии ниже 2.8.4);
  • Огранизация словарного подбора простых паролей;
  • Поражение троянским ПО одной из клиенских машин и последующая организация сниффинга FTP-паролей в локальной сети (именно так сейчас осуществляется получение паролей для подстановки троянских JavaScript вставок на сайты).

Web-мастерам и владельцам сайтов настоятельно рекомендуется проконтролировать публикацию отчетов о наличии уязвимостей в используемых общедоступных web-приложениях, произвести установку всех рекомендуемых обновлений, проверить наличие вирусов на машинах в локальной сети и провести аудит используемых паролей.

Из других интересных тенденций развития зомби-сетей можно отметить переход к организации передачи управляющих команд через группы в Google Groups и каналы в Twitter, в то время как ранее управление осуществлялось в основном через IRC.

[/копипаста]

★★★★★

толсто. очень толсто. и печально

аналитики, к чему это приведёт, кем заказано, правда, не?

RedPossum ★★★★★
()

>Из других интересных тенденций развития зомби-сетей можно отметить переход к организации передачи управляющих команд через группы в Google Groups и каналы в Twitter

единственная хоть сколько-нибудь полезная информация.

maloi ★★★★★
()
Ответ на: комментарий от RedPossum

К очередному едишену антивируса касперского.

ZveN
()
Ответ на: комментарий от xorik

Ага - тырят пароли из виндовых фтп-клиентов - это уязвимость linux.

Woffice
()
Ответ на: комментарий от lester_dev

можно. У нормальных людей такое не происходит, у чуть менее чем нормальных - максимум 1 раз. А можно вместо netstat -tnlp получить что похуже, если сумели подменить. Не все ведь прослушивают свой сервер снаружи? И не все прячут сервера за nat :)

spunky ★★
()
Ответ на: комментарий от KRoN73

>>Обнаружен первый ботнет из инфицированных web-серверов

А, или это тот ботнет 2003-го года только сейчас на опеннете обнаружили? :)

KRoN73 ★★★★★
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.