Bash漏洞引發僵尸網絡狂歡
Bash漏洞(Shellshock)引發僵尸網絡橫行
法國GNU/Linux愛好者Stéphane Chazelas于2014年9月中旬發現了著名SHELL實現BASH的一個漏洞,它可以通過構造環境變量的值來執行想要執行的腳本代碼。據報道稱,這個漏洞能影響眾多的運行在GNU/Linux上會跟BASH交互的應用程序,目前已經公布POC的漏洞利用有HTTP,OpenSSH和DHCP。
Shellshock比heartbleed更容易自動化的去攻擊目標,漏洞本身的特性帶來了最糟糕的情況就是蠕蟲的產生,而這種擔心已經得到了證實:更糟糕的情況已經發生了,僵尸網絡的狂歡昨天已經開始。從昨天的樣本情況看,這是一個有C&C功能的botnet,"她"會先尋找busybox的目標,然后嘗試入侵目標機,之后嘗試提權,這個惡意軟件主要目的是利用肉雞來DDOS,攻擊者的下一個目標將會是WEB。
劍指美國國防部:橫沖直撞的Wopbot
與此同時,意大利安全公司聲稱,攻擊者已開始利用剛剛曝光的Shellshock漏洞組建僵尸網絡。一個活躍著的僵尸網絡叫Wopbot,它掃描互聯網尋找存在漏洞的系統,其中包括美國國防部的IP地址段215.0.0.0/8。Tiger Security公司CEO Emanuele Gentili說,我們發現了一個運行在Linux服務器上的僵尸網絡,它利用Bash Shellshock bug自動感染其它服務器。
近日Wopbot對CDN服務商Akamai發動了分布式拒絕服務攻擊。
Gentili指出“分析沙盒中的惡意軟件樣本我們可以了解到惡意軟件已經對美國國防網際協議地址進行了大規模的掃描以企圖進一步的攻擊”。
在美國國防部網絡215.0.0.0/8范圍內大約有1670萬個網址。Gentili指出Tiger Security已經與英國提供者M247取得了聯系并且設法從網上取下wopbot僵尸網絡的指揮和控制系統,但是wopbot的僵尸主控機服務器仍然是由美國網絡Datawagon所掌控,并且在繼續散播惡意軟件。每小時有將近20萬的系統會受到wopbot 僵尸網絡的攻擊,并且這一數字還在持續快速的增長。
研究人員警告說昨日發現的Shellshock遠程利用Bash Linux命令行外殼漏洞所產生的危害要遠遠大于前段時間的Heartbleed OpenSSL漏洞所造成的危害。如果他們的公用網關接口(CGI)腳本調用Bash,那么世界各地的數以百萬計的Apache web服務器將可能處于危險之中。
來源http://www.itnews.com.au/News/396197,first-shellshock-botnet-attacks-akamai-us-dod-networks.aspx