Botnet készült a Shellshock sérülékenység kihasználására

A Linux és a Unix parancsértelmező (BASH) kritikus sérülékenységének nyilvánosságra hozatala után megjelent a sebezhetőséget kereső, majd azt kihasználó botnet, a Mayhem. A malware a Linux és a FreeBSD szervereket is a robothálózat szolgálatába kívánja állítani.

A Malware Must Die blog szakértői szerint a támadások több IP címről kezdték meg a sérülékeny rendszerek utáni kutatást. A fertőzés terjedésének kezdeti szakasza egy PHP szkripthez kötődik, amely kilövi a “/usr/bin/host folyamatokat”, és elhelyez egy káros kódot tartalmazó “libworker.so” nevű fájlt a sérülékeny szerveren. Ezt követően a támadó egy perl-alapú távoli telepítőt futtat, majd bekerül a memóriába az a káros kód, amely révén a szerver egyes funkcióinak átvételére is sor kerül.

Az irányító szerverek elemzésével a szakértők jelenleg körülbelül 1400, javarész az Egyesült Államokban, Oroszországban, Németországban és Kanadában található fertőzött számítógépet találtak, azonban a botnet folyamatos terjedése valószínűsíthető.

A Nemzeti Kibervédelmi Intézet munkatársai a fertőzés elkerülése érdekében javasolják az érintett rendszerek azonnali és folyamatos frissítését.

Linkek:

http://news.softpedia.com/news/Mayhem-Botnet-Relies-On-Shellshock-Exploit-to-Expand-461770.shtml

http://blog.malwaremustdie.org/2014/10/mmd-0029-2015-warning-of-mayhem.html

GNU Bash kritikus sérülékenysége


Legfrissebb sérülékenységek
CVE-2024-53104 – Linux Kernel sérülékenysége
CVE-2014-3931 – Multi-Router Looking Glass (MRLG) Buffer Overflow sérülékenysége
CVE-2016-10033 – PHPMailer Command Injection sérülékenysége
CVE-2019-5418 – Rails Ruby on Rails Path Traversal sérülékenysége
CVE-2019-9621 – Synacor Zimbra Collaboration Suite (ZCS) Server-Side Request Forgery (SSRF) sérülékenysége
CVE-2016-4484 – Linux sérülékenység
CVE-2025-32463 – Linux sérülékenység
CVE-2025-32462 – Linux sérülékenység
CVE-2025-6463 – Wordpress sérülékenység
CVE-2024-51978 – Brother sérülékenység
Tovább a sérülékenységekhez »