Masowy atak na Apache wciąż groźny

Badacze z firm ScanSafe i SecureWorks stwierdzili, że skala ataku na serwer Apache uruchamiany na Linuksie, do którego doszło w minionym tygodniu, okazała się znacznie większa niż sądzono. Do tej pory ponad 10 tysięcy witryn zostało przejętych przez wrogi kod, który zaraża teraz pracujące pod kontrolą Windows komputery odwiedzających.

Według danych ze ScanSafe, przejęte witryny zostały zhackowane przy użyciu wykradzionych haseł. Serwery zainfekowano parą plików, które generują nieustannie zmieniający się kod JavaScript. Gdy użytkownik odwiedzi przejętą witrynę, zostaje zaatakowany kodem wykorzystującym między innymi podatności w QuickTime, Yahoo Messengerze czy nawet starą i lubianą przez hackerów dziurę w Windows MDAC. Łącznie wykorzystywanych jest 9 podatności systemu i oprogramowania; jeśli PC użytkownika nie został przed nimi zabezpieczony, zostaje zarażony trojanem Rbot i dodany do jego botnetu.

żadnych reklam, sama wiedza.

Zarejestruj się na BEZPŁATNY NEWSLETTER i raz w tygodniu otrzymuj najważniejsze wiadmości
ze świata IT, nowych technologii i kryptowalut.

Bez reklam.

14 odpowiedzi na „Masowy atak na Apache wciąż groźny”
  1. Awatar witek
    witek

    Czy w tym serwisie ktoś wreszcie newsami w całości przyklejonymi z innych stron? Nie chodzi mi o jedno zdanie, z zaznaczeniem, że to cytat i skąd, ale tu jest tylko link, więcej informacji. To jawne łamanie praw autorskich.

    "Uwaga, jeśli nius jest skopiowany z innej strony, kopiując go należy podać link również do tej strony!"

    Dlaczego uważacie, że można je kopiować?

    1. Awatar spectral
      spectral

      Z tego co (ledwo) pamiętam, proste informacje prasowe nie stanowią przedmiotu prawa autorskiego. Niech mnie ktoś poprawi, jeśli się mylę.

      1. Awatar witek
        witek

        Jest coś takiego:

        Art. 4.
        Nie stanowią przedmiotu prawa autorskiego:
        […]
        4) proste informacje prasowe.

        Ale mam wątpliwości, czy to prosta informacja prasowa.

    2. Awatar michuk
      michuk

      @witek: właściciel praw autorskich (incal) może publikować swojego niusa gdzie chce w jakiejkolwiek formie. Publikuje na OSnews.pl i jesteśmy mu za to wdzięczni.

      1. Awatar witek
        witek

        W takim razie zwracam honor.

        1. Awatar witek
          witek

          Przy okazji skoro już wiem, to przerzuciłem inny artykuł autora na wikinews, więc dzięki za info.

          http://pl.wikinews.org/wiki/Captcha_u%C5%BCywane_…

  2. Awatar madman
    madman

    Hm… czyli wyglada na to, ze ofiarami nie jest sam Apache, a uzytkownicy komputerow z systemem Windows, korzystajacy ze stron, do ktorych hasla zostaly wykradzione (pelny artykul sugeruje przekazanie hasel przez osoby trzecie).

    Atak na Apache brzmi, jakby faktycznie znaleziono jakas powazna dziure w serwerze.

  3. Awatar sedros
    sedros

    "Według danych ze ScanSafe, przejęte witryny zostały zhackowane przy użyciu wykradzionych haseł."
    Ojej, czyli logując się codziennie do swojego systemu hackuję go? Ludzie, nie gadajmy takich bzdur – zalogowanie się, bo ktoś nie potrafi upilnować swojego hasła, to żaden hacking. 😉

    1. Awatar witek
      witek

      W orginale ukradzionego artykułu czytamy jeszcze:

      […] atak był wymierzony w dynamiczne ładowanie modułów, podatność serwera Apache, która nie jest za dobrze znana administratorom. To sprawia, że większość z nich ma problemy z oczyszczeniem swych witryn.

      To znany błąd w apachu, przed którym zabezpiecza jakieś tam jego skonfigurowanie, tyle, że wielu administratorów nie zmieniło konfiguracji, a łątki chyba jeszcze nie ma, więc wiele serwerów jest podatnych. Ogólnie problem poruszany w artykule dotyczy bardziej błędów win, więc tytuł jest mało obiektywny.

      1. Awatar ktos
        ktos

        Czy mogę prosić o numerek CVE?

        1. Awatar xxx
          xxx

          http://carstein.jogger.pl/2007/05/29/apache-httpd…

  4. Awatar fara
    fara

    czyli jest to groźne dla Linuxowych serwerow czy nie? tzn. wlamac sie mozna nie znajac hasła na linuxowy serwer?

    1. Awatar xxx
      xxx

      Przy kiepskiej konfiguracji apache tak, ale za to przy apache na winshit zawsze można:) Polecam lekturę http://www.securityfocus.com/bid/5256

  5. Awatar http://nintyfan.open
    http://nintyfan.open

    W artykule jest napisane, że zaleca się wyłączenie funkcji do ładowania dynamicznych modułów. Sądzę jednak, że to moduł pozwala dołączyć do przesyłanego pliku(np. strony) jakiś złośliwy kod, dlatego infekcja nie zostaje zauważona.

    Mimo wszystko, proszę o wyjaśnienie sytuacji.

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *