Linux-Server-Botnet: Gruseliger als Regelmäßige Botnets!
Dan Goodin warnt vor einer "Linux-botnet":
Ein Sicherheits-Forscher hat entdeckt, ein cluster von infizierten Linux-Server, die eingepfercht in einem special ops-botnet sortiert und verwendet, um malware zu verbreiten. ... Die infizierten Maschinen ... dienen legitimen Datenverkehr an port 80, den standard TCP-port von Webseiten genutzt. Hinter den kulissen, die rogue-server sendet bösartigen Datenverkehr über port 8080.
...
Böswillige Nutzlasten werden geliefert mit Hilfe von dynamischen DNS-hosting-Anbieter, die bieten Kostenlose domain-Namen, die zugeordnet werden IP-Adresse des zombie-webserver. ... Mit über 100 Knoten, das Netz ist relativ klein, so dass es unklar, was genau die Angreifer' Absichten sind. Alle Boxen geprüft, so weit haben, führen Sie den Apache-webserver auf verschiedenen Linux-Distributionen. MEHR
StopBadware ist Maxim Weinstein hat mehr:
Über die Unmask Parasites blog, regelmäßige BadwareBusters.org Mitwirkende Denis berichtet über ein botweb (ein Begriff, geprägt von unseren eigenen, Oliver Day), er ist erforscht. ... Der blog-Beitrag enthält eine viel gründlichere Analyse des Problems und ist Wert, gelesen zu werden, insbesondere dann, wenn Sie für einen hosting-provider oder verwalten von Linux-basierten web-Servern.
Wir inzwischen erreicht haben, sich zu Denis um zu sehen, ob wir helfen Ihnen bei der Benachrichtigung der Provider, die hosting kompromittierten Servern.
Denis Sinegubko ist das Pferd mit dem Mund:
Es begann, als ich begann zu bemerken, ein neues Muster, das in Domänen verborgene iframes. ... Ich erkannte, dass alle diese domains registriert wurden, mit free dynamic DNS-hosting-Anbieter: DynDNS.com und No-IP.com. Diese Seiten erlauben es jedem, zu registrieren third-level-domain kostenlos und jede statische oder dynamische IP-Adresse. ... die meisten third-level-domains aus unterschiedlichen IP-Adressen. Derzeit aktive domains aus meiner Liste, zeigen Sie auf 77 einzigartigen IPs auf der ganzen Welt. ... Es ist an der Zeit zu prüfen, ob eine nicht autorisierte web-server arbeitet auf port 8080.
...
Jeder server funktioniert als ein Lastenausgleich für die anderen bösartigen Servern verwendet, die in diesem Angriff. Wenn Sie versuchen, laden alle iframe-URL, die Sie umgeleitet auf einen zufälligen server. ... Was wir hier sehen, ist eine lang erwartete bot-Netz aus zombie-web-Server! Eine Gruppe von miteinander verbundenen infizierten web-Server mit common control center involviert in die Verbreitung von malware. ... Wer weiß, was sonst können die infizierten web-server tun? Sie können eingebunden werden in die SPAM-Verteilung, DDOS-Attacken, etc. Sie tun können alles, was normale zombie-Computern zu tun, aber effektiver Dank der besseren Internet-Verbindung. MEHR
Ein Linux-botnet? Steven J. Vaughan-Nichols sagt, "Nee."
Ah, Windows-fans überall, ich hasse es zu brechen, Sie aber gefährdet Linux-Server wurden für Alters zum ausführen von Windows-botnets. Nach allem, wenn Sie hatte ein paar hundert von tausend Windows-PCs an Ihrem Kessel und an Anruf verwenden Sie Windows, um Sie zu kontrollieren? Natürlich nicht!
...
Alles, was passiert ist, ist, dass jemand, der wie viele andere in der Vergangenheit, hat busted in die nicht ordnungsgemäß gesicherte Linux-Server. ... Der Unterschied zwischen dem 100-Knoten-Linux-Rechner-cluster, die Sinegubko gefunden und echte Windows-botnets, die im Jahr 2006 durchschnittlich 20.000 Stück, ist, dass Windows unsicher-design, kann als ein bot, indem Sie einfach gehen, um die falsche Website oder das öffnen einer beschädigten e-mail. Die Linux-Servern, auf der anderen Seite, haben einfach nur miese ... "Feuer der system-administrator jetzt," Sicherheit. MEHR
burnin1965 nicht einverstanden mit SJVN, sagt aber Linux botwebs sind nichts neues:
Es ist eine kontinuierliche Flut von SSH-brute-force-Angriffe auf jedem *nix-Maschine mit dem internet verbunden. ... Nachdem ich die Angriffe für eine Weile ich eine box, um zu sehen, was Sie Taten und erstellt einen Benutzer test mit dem Kennwort test an. ... Es dauerte nicht lange, wurde das system "kompromittiert".
...
Mit einem anderen system ich mit dem IRC-Netzwerk. ... Sicher genug, es waren zwei Personen zu chatten, die es bis in den Kanal und senden von Befehlen, um Hunderte von kompromittierten Systemen. Bei der überprüfung der verschiedene kompromittierte Systeme stellte ich fest, daß Sie alle *nix-Maschinen der einen oder anderen Art. Das war vor ein paar Jahren wieder so ... das ist nichts neues. Was wäre neu gewesen ist, wenn ein botnet und wie dieser entdeckt wurde, die von einem realen hack und nicht irgendeine lahme Passwort-login scan. MEHR
Aber easyTree zahlen, das macht für einen einfachen troll:
Es ist schön zu sehen, Lo0niX bis zu dem Punkt vorangekommen, wo es kann nun erfolgreich ausgeführt werden botnet-software. Ich Wette, es gibt keine gui aber. Ich bin nicht auf linux-Befehle also nicht lachen, aber ich Wette, es ist etwas wie:
* apt-get b0tnet -s -x9 -secret -warez -pr0n -infectWindows=1 -p
Anstatt die Punkt-und-klicken Bequemlichkeit, die Sie erwarten würden, auf windows. MEHR
Autor: Keylogger.Org Team