压在透明的玻璃上c-国产精品国产一级A片精品免费-国产精品视频网-成人黄网站18秘 免费看|www.tcsft.com

Bash漏洞引發(fā)僵尸網(wǎng)絡(luò)狂歡

  Bash漏洞(Shellshock)引發(fā)僵尸網(wǎng)絡(luò)橫行

  法國GNU/Linux愛好者Stéphane Chazelas于2014年9月中旬發(fā)現(xiàn)了著名SHELL實現(xiàn)BASH的一個漏洞,它可以通過構(gòu)造環(huán)境變量的值來執(zhí)行想要執(zhí)行的腳本代碼。據(jù)報道稱,這個漏洞能影響眾多的運行在GNU/Linux上會跟BASH交互的應(yīng)用程序,目前已經(jīng)公布POC的漏洞利用有HTTP,OpenSSH和DHCP。

  Shellshock比heartbleed更容易自動化的去攻擊目標,漏洞本身的特性帶來了最糟糕的情況就是蠕蟲的產(chǎn)生,而這種擔心已經(jīng)得到了證實:更糟糕的情況已經(jīng)發(fā)生了,僵尸網(wǎng)絡(luò)的狂歡昨天已經(jīng)開始。從昨天的樣本情況看,這是一個有C&C功能的botnet,"她"會先尋找busybox的目標,然后嘗試入侵目標機,之后嘗試提權(quán),這個惡意軟件主要目的是利用肉雞來DDOS,攻擊者的下一個目標將會是WEB。

  劍指美國國防部:橫沖直撞的Wopbot

  與此同時,意大利安全公司聲稱,攻擊者已開始利用剛剛曝光的Shellshock漏洞組建僵尸網(wǎng)絡(luò)。一個活躍著的僵尸網(wǎng)絡(luò)叫Wopbot,它掃描互聯(lián)網(wǎng)尋找存在漏洞的系統(tǒng),其中包括美國國防部的IP地址段215.0.0.0/8。Tiger Security公司CEO Emanuele Gentili說,我們發(fā)現(xiàn)了一個運行在Linux服務(wù)器上的僵尸網(wǎng)絡(luò),它利用Bash Shellshock bug自動感染其它服務(wù)器。

  近日Wopbot對CDN服務(wù)商Akamai發(fā)動了分布式拒絕服務(wù)攻擊。

  Gentili指出“分析沙盒中的惡意軟件樣本我們可以了解到惡意軟件已經(jīng)對美國國防網(wǎng)際協(xié)議地址進行了大規(guī)模的掃描以企圖進一步的攻擊”。

  在美國國防部網(wǎng)絡(luò)215.0.0.0/8范圍內(nèi)大約有1670萬個網(wǎng)址。Gentili指出Tiger Security已經(jīng)與英國提供者M247取得了聯(lián)系并且設(shè)法從網(wǎng)上取下wopbot僵尸網(wǎng)絡(luò)的指揮和控制系統(tǒng),但是wopbot的僵尸主控機服務(wù)器仍然是由美國網(wǎng)絡(luò)Datawagon所掌控,并且在繼續(xù)散播惡意軟件。每小時有將近20萬的系統(tǒng)會受到wopbot 僵尸網(wǎng)絡(luò)的攻擊,并且這一數(shù)字還在持續(xù)快速的增長。

  研究人員警告說昨日發(fā)現(xiàn)的Shellshock遠程利用Bash Linux命令行外殼漏洞所產(chǎn)生的危害要遠遠大于前段時間的Heartbleed OpenSSL漏洞所造成的危害。如果他們的公用網(wǎng)關(guān)接口(CGI)腳本調(diào)用Bash,那么世界各地的數(shù)以百萬計的Apache web服務(wù)器將可能處于危險之中。

 

上一篇:智能無懼挑戰(zhàn) 山石網(wǎng)科轟動RSA2015

下一篇:揭秘:如何分分鐘黑掉你的eBay賬號