|
Akamai僵尸網絡攻擊,美國國防部網絡Wopbot橫沖直撞。灰鴿子下載,遠程控制軟件
1.jpg (35.57 KB, 下載次數: 427)
下載附件
2014-9-26 10:28 上傳
攻擊者很快就利用彈震癥Bash命令解釋器缺陷披露昨日通過構建僵尸網絡,目前試圖傳染給其他服務器,根據安全研究員。
“wopbot”僵尸網絡活躍和掃描互聯網對于脆弱的系統,包括美國國防部、意大利安全咨詢公司的首席執行官虎安全、Emanuele Gentili,告訴iTnews。
“我們發現了一個僵尸網絡,運行在Linux服務器上,名為“wopbot”,使用Bash彈震癥auto-infect其他服務器錯誤,“Gentili說。
Wopbot迄今為止發動分布式拒絕服務攻擊服務器由內容分發網絡Akamai的目標,也為其他目標,根據Gentili。
“沙箱中分析惡意軟件樣本,我們發現惡意軟件進行了大規模的掃描對美國國防部互聯網協議地址范圍在端口23 TCP或Telnet蠻力攻擊的目的,”他說。
美國國防部網絡的問題是215.0.0.0/8范圍,與大約1670萬個地址。灰鴿子使用教程
Gentili說老虎安全聯系英國提供商M247并設法wopbot僵尸網絡的命令與控制系統,從網絡。
然而,僵尸主控機服務器wopbot -由美國網絡Datawagon仍分發惡意軟件,Gentili說。
他沒說有多少參與wopbot僵尸網絡的系統,但他相信數量可能會增加非常快。灰鴿子免殺版
“不幸的是不容易的對我們說多少臺服務器已經感染,但在過去我觀察到類似的僵尸網絡能夠感染超過200000僵尸在一個小時左右,“Gentili說。
彈震癥的遠程Bash Linux命令行shell中的可利用的漏洞被發現昨天,研究人員警告的潛力成為大于嚴重Heartbleed OpenSSL缺陷發現今年早些時候。
世界各地數以百萬計的Apache的網路可能面臨風險,如果他們的通用網關接口(CGI)腳本調用Bash。
僵尸網絡攻擊,美國國防部被攻擊,美國防部被僵尸攻擊,遠控 |
|