Bash漏洞(Shellshock)引發(fā)僵尸網(wǎng)絡(luò)橫行
法國(guó)GNU/Linux愛(ài)好者Stéphane Chazelas于2014年9月中旬發(fā)現(xiàn)了著名SHELL實(shí)現(xiàn)BASH的一個(gè)漏洞,它可以通過(guò)構(gòu)造環(huán)境變量的值來(lái)執(zhí)行想要執(zhí)行的腳本代碼。據(jù)報(bào)道稱,這個(gè)漏洞能影響眾多的運(yùn)行在GNU/Linux上會(huì)跟BASH交互的應(yīng)用程序,目前已經(jīng)公布POC的漏洞利用有HTTP,OpenSSH和DHCP。
Shellshock比heartbleed更容易自動(dòng)化的去攻擊目標(biāo),漏洞本身的特性帶來(lái)了最糟糕的情況就是蠕蟲的產(chǎn)生,而這種擔(dān)心已經(jīng)得到了證實(shí):更糟糕的情況已經(jīng)發(fā)生了,僵尸網(wǎng)絡(luò)的狂歡昨天已經(jīng)開(kāi)始。從昨天的樣本情況看,這是一個(gè)有C&C功能的botnet,"她"會(huì)先尋找busybox的目標(biāo),然后嘗試入侵目標(biāo)機(jī),之后嘗試提權(quán),這個(gè)惡意軟件主要目的是利用肉雞來(lái)DDOS,攻擊者的下一個(gè)目標(biāo)將會(huì)是WEB。
劍指美國(guó)國(guó)防部:橫沖直撞的Wopbot
與此同時(shí),意大利安全公司聲稱,攻擊者已開(kāi)始利用剛剛曝光的Shellshock漏洞組建僵尸網(wǎng)絡(luò)。一個(gè)活躍著的僵尸網(wǎng)絡(luò)叫Wopbot,它掃描互聯(lián)網(wǎng)尋找存在漏洞的系統(tǒng),其中包括美國(guó)國(guó)防部的IP地址段215.0.0.0/8。Tiger Security公司CEO Emanuele Gentili說(shuō),我們發(fā)現(xiàn)了一個(gè)運(yùn)行在Linux服務(wù)器上的僵尸網(wǎng)絡(luò),它利用Bash Shellshock bug自動(dòng)感染其它服務(wù)器。
近日Wopbot對(duì)CDN服務(wù)商Akamai發(fā)動(dòng)了分布式拒絕服務(wù)攻擊。
Gentili指出“分析沙盒中的惡意軟件樣本我們可以了解到惡意軟件已經(jīng)對(duì)美國(guó)國(guó)防網(wǎng)際協(xié)議地址進(jìn)行了大規(guī)模的掃描以企圖進(jìn)一步的攻擊”。
在美國(guó)國(guó)防部網(wǎng)絡(luò)215.0.0.0/8范圍內(nèi)大約有1670萬(wàn)個(gè)網(wǎng)址。Gentili指出Tiger Security已經(jīng)與英國(guó)提供者M(jìn)247取得了聯(lián)系并且設(shè)法從網(wǎng)上取下wopbot僵尸網(wǎng)絡(luò)的指揮和控制系統(tǒng),但是wopbot的僵尸主控機(jī)服務(wù)器仍然是由美國(guó)網(wǎng)絡(luò)Datawagon所掌控,并且在繼續(xù)散播惡意軟件。每小時(shí)有將近20萬(wàn)的系統(tǒng)會(huì)受到wopbot 僵尸網(wǎng)絡(luò)的攻擊,并且這一數(shù)字還在持續(xù)快速的增長(zhǎng)。
研究人員警告說(shuō)昨日發(fā)現(xiàn)的Shellshock遠(yuǎn)程利用Bash Linux命令行外殼漏洞所產(chǎn)生的危害要遠(yuǎn)遠(yuǎn)大于前段時(shí)間的Heartbleed OpenSSL漏洞所造成的危害。如果他們的公用網(wǎng)關(guān)接口(CGI)腳本調(diào)用Bash,那么世界各地的數(shù)以百萬(wàn)計(jì)的Apache web服務(wù)器將可能處于危險(xiǎn)之中。