LinuxDoc.ru - Новости Linux - В Сети зафиксированы серверы, распространяющие вредоносное ПО через троянский модуль Apache

В Сети зафиксированы серверы, распространяющие вредоносное ПО через троянский модуль Apache

LinuxDoc.Ru,
Около двух тысяч серверов, использующих различные дистрибутивы Linux, оказались жертвами нового вредоносного ПО "Darkleech", оформленного в виде модуля к HTTP-серверу Apache и осуществляющего подстановку вредоносных javascript или iframe-блоков в трафик, отдаваемый сайтами пользователей хостинга.

Методы проникновения злоумышленников на серверы точно не определены, но с учётом разнородности дистрибутивов и приложений, используемых на поражённых системах, вариант эксплуатации неизвестной уязвимости в Linux оценивается как маловероятный. В качестве основных способов проникновения для установки вредоносного ПО на серверы отмечаются эксплуатация уязвимых версий панелей управления хостингом Plesk и Cpanel, а также использование паролей, перехваченных в результате действия снифферов, размещённых на поражённых вредоносным ПО клиентских машинах, или через перебор типовых паролей. Также не исключается попадание в руки злоумышленников базы паролей клиентов компании cPanel, используемых службой поддержки для удалённой диагностики проблем.

Примечательно, что среди систем на которых был выявлен вредоносный модуль Apache фигурирую серверы, обслуживающие web-ресурсы крупных компаний, таких как The Los Angeles Times и Seagate. Размещение вредоносного ПО в виде модуля Apache затрудняет выявление вредоносной активности - файлы с контентом остаются нетронутыми, а транзитная подстановка вредоносных вставок осуществляется выборочно, без повторной отдачи вредоносного кода одному и тому же пользователю и с игнорированием подсетей, фигурирующих в системных логах и закреплённых за поисковыми системами (уже поражённым клиентам, поисковым ботам, администраторам сервера и владельцам сайтов выдаются страницы без вредоносного кода).

Подобное поведение затрудняет определение реального числа поражённых Darkleech серверов. Для определения примерного числа поражённых машин исследователи из компании Cisco использовали анализ HTTP-запросов на подконтрольных системах. При анализе определялось наличие обращений к URL в форме IP/hex/q.php, свойственных для iframe, подставляемых в трафик модулем Darkleech. В итоге, с начала февраля было выявлено почти 2000 поражённых хостов. Учитывая то, что в среднем сервер обслуживает по 10 сайтов, жертвами атаки стали как минимум 20 тысяч сайтов.
linux

Новости Linux

. В Сети зафиксированы серверы, распространяющие вредоносное ПО через троянский модуль Apache В Сети зафиксированы серверы, распространяющие вредоносное ПО через троянский модуль Apache
Информация
Посетители, находящиеся в группе Гости, не могут оставлять комментарии к данной публикации.
Если Вы обнаружите в опубликованных документах ошибки, опечатки, несоответствия и неточности - сообщите о них.
>>> Состоялся экспериментальный выпуск открытой реализации Win32 API - Wine 3.16. С момента выпуска версии 3.15 было закрыто 43 отчёта об ошибках и внесено 205 изменений.
>>> Подготовлен новый стабильный релиз интерфейса для упрощения настройки параметров сети - NetworkManager 1.14. Плагины для поддержки VPN, OpenConnect, PPTP, OpenVPN и OpenSWAN развиваются в рамках собственных циклов разработки.
>>> Доступна для тестирования бета-версия пользовательской оболочки Plasma 5.14, построенной с использованием платформы KDE Frameworks 5 и библиотеки Qt 5 с применением OpenGL/OpenGL ES для ускорения отрисовки. Протестировать новый выпуск можно через Live-сборку от проекта openSUSE и сборки от проекта KDE Neon. Пакеты для различных дистрибутивов можно найти на данной странице. Релиз ожидается 9 октября.
>>> Линус Торвальдс сообщил о временном уходе с поста координатора разработки ядра Linux. До возвращения Линуса его место займёт Грег Кроа-Хартман (Greg Kroah-Hartman), отвечающий за поддержку стабильной ветки ядра. Основной задачей Грега станет доведение до конца разработки выпуска 4.19, который сейчас находится на стадии четвёртого кандидата в релизы. Точных сроков не называется, но предполагается, что Линус вернётся к работе к моменту открытия следующего окна приёма изменений, в рамках которого начнётся формирование ядра 4.20.


Редакция портала:

Добро пожаловать на сайт, посвященный документации к ОС Linux, ее переводу и распространению. Мы надеемся, что Вы найдете тут всю необходимую информацию. Здесь представлены три основных вида документации на русском языке: руководства (man-pages), HOWTO и mini-HOWTO. В скором будущем возможно появление и других видов документации.
Авторские права на представленные документы принадлежат авторам перевода и распространяются в соответствии со Стандартной Общественной Лицензией, если в документе не указано обратное.
Если Вы обнаружите в опубликованных документах ошибки, опечатки, несоответствия и неточности - сообщите о них.