博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
Bash漏洞引发僵尸网络狂欢
阅读量:5889 次
发布时间:2019-06-19

本文共 1208 字,大约阅读时间需要 4 分钟。

hot3.png

Bash漏洞(Shellshock)引发僵尸网络横行

法国GNU/Linux爱好者Stéphane Chazelas于2014年9月中旬发现了著名SHELL实现BASH的一个漏洞,它可以通过构造环境变量的值来执行想要执行的脚本代码。据报道称,这个漏洞能影响众多的运行在GNU/Linux上会跟BASH交互的应用程序,目前已经公布POC的漏洞利用有HTTP,OpenSSH和DHCP。

Shellshock比heartbleed更容易自动化的去攻击目标,漏洞本身的特性带来了最糟糕的情况就是蠕虫的产生,而这种担心已经得到了证实:更糟糕的情况已经发生了,僵尸网络的狂欢昨天已经开始。从昨天的样本情况看,这是一个有C&C功能的botnet,"她"会先寻找busybox的目标,然后尝试入侵目标机,之后尝试提权,这个恶意软件主要目的是利用肉鸡来DDOS,攻击者的下一个目标将会是WEB。

剑指美国国防部:横冲直撞的Wopbot

与此同时,意大利安全公司声称,攻击者已开始利用刚刚曝光的Shellshock漏洞组建僵尸网络。一个活跃着的僵尸网络叫Wopbot,它扫描互联网寻找存在漏洞的系统,其中包括美国国防部的IP地址段215.0.0.0/8。Tiger Security公司CEO Emanuele Gentili说,我们发现了一个运行在Linux服务器上的僵尸网络,它利用Bash Shellshock bug自动感染其它服务器。

近日Wopbot对CDN服务商Akamai发动了分布式拒绝服务攻击。

Gentili指出“分析沙盒中的恶意软件样本我们可以了解到恶意软件已经对美国国防网际协议地址进行了大规模的扫描以企图进一步的攻击”。

在美国国防部网络215.0.0.0/8范围内大约有1670万个网址。Gentili指出Tiger Security已经与英国提供者M247取得了联系并且设法从网上取下wopbot僵尸网络的指挥和控制系统,但是wopbot的僵尸主控机服务器仍然是由美国网络Datawagon所掌控,并且在继续散播恶意软件。每小时有将近20万的系统会受到wopbot 僵尸网络的攻击,并且这一数字还在持续快速的增长。

研究人员警告说昨日发现的Shellshock远程利用Bash Linux命令行外壳漏洞所产生的危害要远远大于前段时间的Heartbleed OpenSSL漏洞所造成的危害。如果他们的公用网关接口(CGI)脚本调用Bash,那么世界各地的数以百万计的Apache web服务器将可能处于危险之中。

来源http://www.itnews.com.au/News/396197,first-shellshock-botnet-attacks-akamai-us-dod-networks.aspx

转载于:https://my.oschina.net/safedog/blog/322942

你可能感兴趣的文章
Object-c学习之路二(oc内存管理黄金法则1)
查看>>
python开发_python文件操作
查看>>
iPhone 已停用
查看>>
CSS3之边框图片border-image
查看>>
图片轮换cycle插件的运用
查看>>
【Oracle】两个表Join关联更新
查看>>
ActiveX控件的安全初始化和脚本操作 和 数字签名SIGN
查看>>
关于IE下AJAX的问题探讨
查看>>
Eclipse console文本换行
查看>>
微信支付开发(11) Native支付
查看>>
HDFS dfsclient写文件过程 源码分析
查看>>
【设计模式】—— 代理模式Proxy
查看>>
ejabberd
查看>>
博客园博客自动生成三级目录(generate three levels content using JS in cnblogs)
查看>>
联通高管频频出走:通信业已成鸡肋?
查看>>
关于多线程的那些事
查看>>
js 将json字符串转换为json对象的方法解析
查看>>
1. Two Sum
查看>>
让浏览器不再显示 https 页面中的 http 请求警报
查看>>
hdu4893Wow! Such Sequence! (线段树)
查看>>