Botnet készült a Shellshock sérülékenység kihasználására

A Linux és a Unix parancsértelmező (BASH) kritikus sérülékenységének nyilvánosságra hozatala után megjelent a sebezhetőséget kereső, majd azt kihasználó botnet, a Mayhem. A malware a Linux és a FreeBSD szervereket is a robothálózat szolgálatába kívánja állítani.

A Malware Must Die blog szakértői szerint a támadások több IP címről kezdték meg a sérülékeny rendszerek utáni kutatást. A fertőzés terjedésének kezdeti szakasza egy PHP szkripthez kötődik, amely kilövi a “/usr/bin/host folyamatokat”, és elhelyez egy káros kódot tartalmazó “libworker.so” nevű fájlt a sérülékeny szerveren. Ezt követően a támadó egy perl-alapú távoli telepítőt futtat, majd bekerül a memóriába az a káros kód, amely révén a szerver egyes funkcióinak átvételére is sor kerül.

Az irányító szerverek elemzésével a szakértők jelenleg körülbelül 1400, javarész az Egyesült Államokban, Oroszországban, Németországban és Kanadában található fertőzött számítógépet találtak, azonban a botnet folyamatos terjedése valószínűsíthető.

A Nemzeti Kibervédelmi Intézet munkatársai a fertőzés elkerülése érdekében javasolják az érintett rendszerek azonnali és folyamatos frissítését.

Linkek:

http://news.softpedia.com/news/Mayhem-Botnet-Relies-On-Shellshock-Exploit-to-Expand-461770.shtml

http://blog.malwaremustdie.org/2014/10/mmd-0029-2015-warning-of-mayhem.html

GNU Bash kritikus sérülékenysége


Legfrissebb sérülékenységek
CVE-2024-3400 – Palo Alto Networks PAN-OS sérülékenysége
CVE-2024-3566 – Windows CreateProcess sérülékenysége
CVE-2024-22423 – yt-dlp sérülékenysége
CVE-2024-1874 – PHP sérülékenysége
CVE-2024-24576 – Rust sérülékenysége
CVE-2023-45590 – Fortinet FortiClientLinux sérülékenysége
CVE-2024-29988 – Microsoft Windows SmartScreen sérülékenysége
CVE-2024-26234 – Microsoft Windows proxy driver sérülékenysége
CVE-2023-6320 – LG webOS sérülékenysége
CVE-2023-6319 – LG webOS sérülékenysége
Tovább a sérülékenységekhez »