Bash漏洞引發(fā)僵尸網(wǎng)絡(luò)狂歡
Bash漏洞(Shellshock)引發(fā)僵尸網(wǎng)絡(luò)橫行
法國GNU/Linux愛好者Stéphane Chazelas于2014年9月中旬發(fā)現(xiàn)了著名SHELL實(shí)現(xiàn)BASH的一個(gè)漏洞,它可以通過構(gòu)造環(huán)境變量的值來執(zhí)行想要執(zhí)行的腳本代碼。據(jù)報(bào)道稱,這個(gè)漏洞能影響眾多的運(yùn)行在GNU/Linux上會(huì)跟BASH交互的應(yīng)用程序,目前已經(jīng)公布POC的漏洞利用有HTTP,OpenSSH和DHCP。
Shellshock比heartbleed更容易自動(dòng)化的去攻擊目標(biāo),漏洞本身的特性帶來了最糟糕的情況就是蠕蟲的產(chǎn)生,而這種擔(dān)心已經(jīng)得到了證實(shí):更糟糕的情況已經(jīng)發(fā)生了,僵尸網(wǎng)絡(luò)的狂歡昨天已經(jīng)開始。從昨天的樣本情況看,這是一個(gè)有C&C功能的botnet,"她"會(huì)先尋找busybox的目標(biāo),然后嘗試入侵目標(biāo)機(jī),之后嘗試提權(quán),這個(gè)惡意軟件主要目的是利用肉雞來DDOS,攻擊者的下一個(gè)目標(biāo)將會(huì)是WEB。
劍指美國國防部:橫沖直撞的Wopbot
與此同時(shí),意大利安全公司聲稱,攻擊者已開始利用剛剛曝光的Shellshock漏洞組建僵尸網(wǎng)絡(luò)。一個(gè)活躍著的僵尸網(wǎng)絡(luò)叫Wopbot,它掃描互聯(lián)網(wǎng)尋找存在漏洞的系統(tǒng),其中包括美國國防部的IP地址段215.0.0.0/8。Tiger Security公司CEO Emanuele Gentili說,我們發(fā)現(xiàn)了一個(gè)運(yùn)行在Linux服務(wù)器上的僵尸網(wǎng)絡(luò),它利用Bash Shellshock bug自動(dòng)感染其它服務(wù)器。
近日Wopbot對(duì)CDN服務(wù)商Akamai發(fā)動(dòng)了分布式拒絕服務(wù)攻擊。
Gentili指出“分析沙盒中的惡意軟件樣本我們可以了解到惡意軟件已經(jīng)對(duì)美國國防網(wǎng)際協(xié)議地址進(jìn)行了大規(guī)模的掃描以企圖進(jìn)一步的攻擊”。
在美國國防部網(wǎng)絡(luò)215.0.0.0/8范圍內(nèi)大約有1670萬個(gè)網(wǎng)址。Gentili指出Tiger Security已經(jīng)與英國提供者M(jìn)247取得了聯(lián)系并且設(shè)法從網(wǎng)上取下wopbot僵尸網(wǎng)絡(luò)的指揮和控制系統(tǒng),但是wopbot的僵尸主控機(jī)服務(wù)器仍然是由美國網(wǎng)絡(luò)Datawagon所掌控,并且在繼續(xù)散播惡意軟件。每小時(shí)有將近20萬的系統(tǒng)會(huì)受到wopbot 僵尸網(wǎng)絡(luò)的攻擊,并且這一數(shù)字還在持續(xù)快速的增長。
研究人員警告說昨日發(fā)現(xiàn)的Shellshock遠(yuǎn)程利用Bash Linux命令行外殼漏洞所產(chǎn)生的危害要遠(yuǎn)遠(yuǎn)大于前段時(shí)間的Heartbleed OpenSSL漏洞所造成的危害。如果他們的公用網(wǎng)關(guān)接口(CGI)腳本調(diào)用Bash,那么世界各地的數(shù)以百萬計(jì)的Apache web服務(wù)器將可能處于危險(xiǎn)之中。
來源http://www.itnews.com.au/News/396197,first-shellshock-botnet-attacks-akamai-us-dod-networks.aspx