黑客打開Apache Web服務(wù)器惡意軟件后門
TT中國 發(fā)表于:13年05月15日 10:00 [轉(zhuǎn)載] TT中國
根據(jù)安全公司ESET和Sucuri的研究員介紹,最近出現(xiàn)了一個針對Apache Web服務(wù)器的新威脅,Apache Web服務(wù)器是世界上使用最廣泛的Web服務(wù)器。這個威脅是一個非常高級且隱秘的后門,它可以將流量重定向到有Blackhole攻擊包的惡意網(wǎng)站。研究員將這個后門命名為Linux/Cdorked.A,并且稱之為目前最復(fù)雜的Apache后門。
ESET安全情報項(xiàng)目經(jīng)理Pierre-Marc Bureau說:“除了修改Apache后臺程序(或服務(wù))httpd文件,Linux/Cdorked.A后門并不會在硬盤中留下痕跡。所有與這個后門相關(guān)的信息都存儲在服務(wù)器的共享內(nèi)存中,因此很難檢測和分析。”此外,Linux/Cdorked.A還有其他方法可以逃避檢測,包括受攻擊的Web服務(wù)器和訪問服務(wù)器的Web瀏覽器。
ESET高級研究員Righard Zwienenberg說:“攻擊者使用HTTP請求發(fā)送后門的配置,這種方法很有欺騙性,而且不會被Apache記錄,因此也降低了被常規(guī)監(jiān)控工具檢測的可能。它的配置存儲在內(nèi)存中,這意味著后門的命令與控制信息都不為人知,因此增加了檢測分析的難度。”
Blackhole攻擊包是一個利用零日攻擊及已知漏洞的流行攻擊工具,當(dāng)用戶訪問感染Blackhole病毒的網(wǎng)站時,病毒就會控制用戶系統(tǒng)。當(dāng)有人訪問受感染的Web服務(wù)器時,他們不僅會被重定向到一個惡意網(wǎng)站,而且他們的瀏覽器也會有一個 Web Cookie,這樣后門就不需要給他們發(fā)第二次。
Web Cookie不會在管理員頁面上。后門會檢查訪問者的來路(Referrer)域,如果他們重定向的網(wǎng)站URL包含特定的關(guān)鍵字,如“admin”或“cpanel”,那么就不插入惡意內(nèi)容。
ESET已經(jīng)讓系統(tǒng)管理員檢查他們的服務(wù)器,確認(rèn)他們沒有受到這個威脅的攻擊。ESET的WeLiveSecurity.com網(wǎng)站上有一篇 Linux/Cdorked博客文章,其中有一個免費(fèi)工具、詳細(xì)介紹了如何檢查后門和Linux/Cdorked.A的全面技術(shù)分析。
公司簡介 | 媒體優(yōu)勢 | 廣告服務(wù) | 客戶寄語 | DOIT歷程 | 誠聘英才 | 聯(lián)系我們 | 會員注冊 | 訂閱中心
Copyright © 2013 DOIT Media, All rights Reserved. 北京楚科信息技術(shù)有限公司 版權(quán)所有.