Linux Web Server Botnet: Spaventoso di Regolare Botnet!
Dan Goodin avverte di un "Linux botnet":
Un ricercatore di sicurezza ha scoperto un cluster di infetti server Linux che sono stati rinchiusi in una special ops botnet di sorta e utilizzato per distribuire malware. ... Le macchine infette ... servire legittimo il traffico sulla porta 80, la porta TCP standard utilizzati dai siti web. Dietro le quinte, il rogue server invia il traffico dannoso sulla porta 8080.
...
Payload dannosi vengono poi consegnati con l'aiuto di dynamic DNS hosting provider che offrono gratuitamente i nomi di dominio che sono mappati l'indirizzo IP di zombie webserver. ... Con circa 100 nodi, la rete è relativamente piccolo, il che rende chiaro esattamente ciò che gli attaccanti intenzioni sono. Tutte le caselle esaminati finora stato eseguito il web server Apache su varie distribuzioni di Linux. PIÙ
StopBadware Maxim Weinstein ha di più:
Oltre a Smascherare i Parassiti blog, periodici BadwareBusters.org collaboratore Denis report su un botweb (un termine coniato dal nostro Oliver Giorno) che ha indagato. ... Il post sul blog contiene un molto di più analisi approfondita del problema e vale la pena di leggere, soprattutto se si lavora per un fornitore di hosting o di gestione, basato su Linux, web server.
Nel frattempo, abbiamo raggiunto fuori a Denis per vedere se siamo in grado di assistere nella notifica provider di hosting server compromessi.
Denis Sinegubko è il cavallo con la bocca:
Si è cominciato quando ho iniziato a notare un nuovo modello in domini di nascosto iframe. ... Ho capito che tutti quei domini sono stati registrati con free dynamic DNS provider di hosting: DynDNS.com e No-IP.com. Questi siti permettono a chiunque di registrare un dominio di terzo livello gratuito e puntare a qualsiasi IP statico o dinamico-indirizzo. ... la maggior parte di terzo livello domini che puntano a diversi indirizzi IP. Attualmente domini attivi dalla mia lista di scegliere 77 ip unici in tutto il mondo. ... È il momento di verificare se si dispone di un server web non autorizzato a lavorare sulla porta 8080.
...
Ogni server funziona come un sistema di bilanciamento del carico per altri dannoso server utilizzati in questo tipo di attacco. Quando si tenta di caricare qualsiasi iframe URL, si ottiene reindirizzato a un server casuale. ... Quello che vediamo qui è una lunga attesa botnet di zombie server web! Un gruppo di interconnesse web infetti server con common control center coinvolto nella distribuzione di malware. ... Chissà cosa altro di quelli infetti web server? Essi possono essere coinvolti nella distribuzione SPAM, in attacchi DDOS, etc. Possono fare proprio tutto normale computer zombie da fare, ma in modo più efficace grazie a una migliore connessione a Internet. PIÙ
Linux botnet? Steven J. Vaughan-Nichols dice, "No."
Ah, Windows tifosi, odio a rompere a voi, ma violato i server Linux sono stati utilizzati per secoli per l'esecuzione di Windows botnet. Dopo tutto, se hai avuto un paio di centinaia di migliaia di Pc Windows a tua completa disposizione vuoi usare Windows per il controllo di loro? Certo che no!
...
Tutto quello che è successo è che qualcuno, come molti altri in passato, ha rotto in modo improprio protetto server Linux. ... La differenza tra il 100 nodi Linux cluster di macchine che Sinegubko trovato e reale di Windows botnet, che nel 2006 una media di 20.000 Pezzi, è che Windows, che è sicuro di design, può essere fatto in un bot, è sufficiente visitare il sito Web errato o l'apertura di un corrotto e-mail. Il server Linux, invece, semplicemente schifoso ... "Fuoco l'amministratore di sistema ora" di sicurezza. PIÙ
burnin1965 non è d'accordo con SJVN, ma dice che Linux botwebs sono nulla di nuovo:
C'è un continuo diluvio di SSH attacchi di forza bruta su qualsiasi *nix macchina connessa ad internet. ... Dopo aver visto gli attacchi per un po ' ho creato una casella per vedere cosa stavano facendo e di creare un nome utente prova con la password di prova. ... Non era molto prima che il sistema è stato "compromesso".
...
Utilizzando un altro sistema che ho collegato alla rete IRC. ... Di sicuro non ci sono due persone chiacchierare nel canale e l'invio di comandi a centinaia di sistemi compromessi. Durante la revisione dei vari sistemi compromessi ho notato che erano tutti *nix macchine di un tipo o di un altro. Questo è stato un paio di anni fa quindi ... questo è nulla di nuovo. Che cosa sarebbe stato di nuovo è se una botnet come questo è stato scoperto da un vero e proprio hack e non qualche zoppo password di login di scansione. PIÙ
Ma easyTree cifre questo rende per un facile troll:
E ' bello vedere Lo0niX ha avanzato al punto in cui è ora possibile eseguire correttamente il software botnet. Scommetto che non ci sono gui però. Io non sono su linux i comandi in modo non ridere ma ti scommettere qualcosa di simile:
* apt get b0tnet -s -x9 -segreto -warez -pr0n -infectWindows=1 -p
Piuttosto che un punto-e-clicca di praticità che ti aspettano su windows. PIÙ
Autore: Keylogger.Org Team