135-172-68963
您的当前位置:网站首页 > 热点新闻 >

Apache利用恶意软件重定向感染用户

时间:2017-06-11

众所周知的Cdorked,被一份ESET调查称为最复杂的Apache 后门病毒之一。

  “攻击者使用的是一个复杂并且隐形的恶意软件块,来感染Apache Web服务器。”据ESET安全情报项目经理Pierre-Marc Bureau描述,被称为Linux/Cdorked.A的后门病毒,是“我们见过的最复杂的Apache 后门病毒之一。”

  “后门病毒通过复杂的取证分析,可以不留痕迹地依附主机硬盘驱动器,而不是修改httpd的二进制文件。” Bureau在博客中写到,“与后门程序相关的所有信息都存储在共享内存里。攻击者是通过混淆HTTP请求导致不能正常登录Apache日志的方式实现该配置的。这意味着存储系统上的任何地方都没有了命令和控制信息。”

  Cdorked利用声名狼藉的入侵工具Blackhole Exploit Kit有计划地向用户推送一个被托管的网站。根据ESET分析,该恶意软件已经入侵了数以百计的Web服务器。

  “服务器最初是如何遭受攻击的目前尚不清楚,但其可能遭受过蛮力攻击。”安全公司Sucuri的CTO,Daniel Cid在博客中提到。

  “在过去的几个月,我们一直在跟踪利用Apache模块将恶意软件注入网站所进行的服务器级别的破解行为。”他写到。“然而,在过去的几个月里,我们注意到这种注入方式发生了变化。”他补充道,“在cPanel-based服务器上,攻击者试图用恶意软件取代Apache的httpd二进制文件,而不是采用以往的添加模块或者修改Apache配置的方式。”

  他指出,就该网站看来,被盗用的二进制文件看起来并没有发生什么变化。但是对于一些随机请求来说——例如每天为每个IP地址增加一个恶意软件重定向,这将与仅仅只是显示内容截然不同。

  “重定向后,一个网络跟踪器被设置在客户端上,这样就不能对其再次重定向了。”Bureau解释道,“如果发送一个看起来像是到管理页面的请求,网络跟踪器同样会被设置。当URL,服务器名称或者匹配以下字符*adm*, *webmaster*, *submit*, *stat*, *mrtg*, *webmin*, *cpanel*, *memb*, *bucks*, *bill*, *host*, *secur* 和 *support*backdoor等的用户上线,后门程序将对其进行查找。这样做可能是为了避免向网站的管理员发送恶意内容,从而使得入侵感染难以实现。”

  Bureau建议组织对现有的共享内存进行检查以确保他们没有被感染。ESET也发布了免费工具,允许系统管理员对现有的共享内存区域及转存到另一个文件的内容进行验证。

  这次是攻击者针对Apache Web服务器进行进行入侵的最新案例。今年早期,研究者发现了恶意程序Darkleech正在活动,它成功的让上千台Web服务器感染并运行了Apache 2.2.2或以上版本。ESET安全传道者Stephen Cobb表示:到目前为止,还没有发现Linux/Cdorked.A和DarkLeech之间有什么联系。

  “当攻击者得到完整的访问存储器根目录,他们便可以为所欲为,从修改配置感染模块到替换二进制文件。”Cid博客中提到,“不过他们不断变化的手段使得管理员很难检测到他们的存在。”

Qzone一键分享
上一篇:个人如何逃避NSA的全球网络监控
下一篇:没有了

地址:湖北省武汉市鲁磨路 鄂ICP备11005039号-1 鄂ICP备11005039号-3 联系电话:027-87844232 (7*24小时咨询热线):13517268963
我们提供: 百思特科技:是武汉本地最专业,服务最好的网络公司之一,10年网站建设经验,为您提供网站建设,网站设计,网站制作一站式服务。

主打产品关键词:成品网站、手机网站、域名、空间、微信平台+手机平台+PC网站三网合一

主打服务关键词:网站建设网站开发网页设计、前端开发、快速建站、网站策划、网站维护网站改版网站升级网站优化网络营销网站推广

行业通用关键词:网站建设、网站开发、做网站建站网站设计网页制作、微信平台+手机平台+PC网站三网合一

网站主推关键词:武汉优秀网站建设公司武汉网站建设开发微信小程序,微信公众号,手机APP,直播APP

鄂公网安备 42018502001147号

鄂公网安备 42018502001148号