Windows

Malware-ul serverului stealth se răspândește în continuare

Our Miss Brooks: Easter Egg Dye / Tape Recorder / School Band

Our Miss Brooks: Easter Egg Dye / Tape Recorder / School Band
Anonim

Un program malware rău intenționat se ocupă de unele dintre cele mai populare servere Web, iar cercetătorii încă nu știu de ce.

Săptămâna trecută, companiile de securitate Eset și Sucuri au descoperit servere Apache infectate cu Linux / Cdorked. În cazul în care malware-ul rulează pe un server Web, victimele sunt redirecționate către un alt site care încearcă să compromită calculatorul lor.

Eset a declarat marți că a găsit versiuni de Linux / Cdorked proiectate pentru serverele Web Lighttpd și Nginx,

Marc-Etienne M. Leveille de la Eset a scris că compania a găsit 400 de servere Web infectate până acum, dintre care 50 sunt clasate în cele 100.000 de site-uri Web de analiză a companiei Alexa, "Încă nu știm sigur cum a fost implementat acest software rău intenționat pe serverele web", a scris Leveille. "Un lucru este clar, acest malware nu se propagă singur și nu exploatează o vulnerabilitate într-un anumit software."

Linux / Cdorked a fost activ de cel puțin decembrie. Acesta redirecționează vizitatorii către un alt site compromis, ce găzduiește kitul de exploatare Blackhole, care este un program rău intenționat care testează calculatoarele pentru vulnerabilități software.

Redirecționarea este difuzată numai pe computerele care utilizează Internet Explorer sau Firefox pe sistemele de operare Microsoft XP, Vista sau 7, Leveille a scris. Utilizatorii care folosesc un iPad sau iPhone nu sunt direcționați către kitul de exploatare, ci în loc de site-uri pornografice.

Modelul denumirilor de domeniu în care oamenii sunt redirecționați sugerează că atacatorii au compromis și unele servere DNS (System Name System), a scris Leveille.

De asemenea, malware-ul nu va servi la atac dacă o persoană se află în anumite intervale de IP sau dacă limba browserului de internet al victimei este setată la japoneză, finlandeză, rusă și ucraineană, kazahă sau bielorusă ", a scris Leveille. "Credem că operatorii din spatele acestei campanii malware fac eforturi semnificative pentru a-și menține operațiunile sub radar și pentru a împiedica eforturile de monitorizare cât mai mult posibil", a scris Leveille. "Pentru ei, a nu fi detectat pare să fie o prioritate față de infectarea cât mai multor victime posibil".

Linux / Cdorked este stealthy dar nu este imposibil de detectat. Se lasă un binar httpd modificat pe hard disk, care poate fi detectat.

Dar comenzile trimise de atacatori către Linux / Cdorked nu sunt înregistrate în logurile obișnuite Apache, iar redirecționarea - care trimite persoane la un site rău intenționat - rulează doar în memorie și nu pe hard disk, a scris săptămâna trecută Eset.