myGully.com Boerse.SH - BOERSE.AM - BOERSE.IO - BOERSE.IM Boerse.BZ .TO Nachfolger
Zurück   myGully.com > Talk > News
Seite neu laden

[Other] Botnetz aus Linux-Servern entdeckt

Willkommen

myGully

Links

Forum

 
Antwort
Themen-Optionen Ansicht
Ungelesen 17.09.09, 22:49   #1
!FlaSh!
Banned
 
Registriert seit: Mar 2009
Beiträge: 4.740
Bedankt: 1.622
!FlaSh! putzt sich die Zähne mit Knoblauch. | 1086 Respekt Punkte!FlaSh! putzt sich die Zähne mit Knoblauch. | 1086 Respekt Punkte!FlaSh! putzt sich die Zähne mit Knoblauch. | 1086 Respekt Punkte!FlaSh! putzt sich die Zähne mit Knoblauch. | 1086 Respekt Punkte!FlaSh! putzt sich die Zähne mit Knoblauch. | 1086 Respekt Punkte!FlaSh! putzt sich die Zähne mit Knoblauch. | 1086 Respekt Punkte!FlaSh! putzt sich die Zähne mit Knoblauch. | 1086 Respekt Punkte!FlaSh! putzt sich die Zähne mit Knoblauch. | 1086 Respekt Punkte
Standard Botnetz aus Linux-Servern entdeckt



Botnetz aus Linux-Servern entdeckt

Zitat:
Ein Netzwerk aus gekaperten Linux-Servern wird offenbar benutzt, um Schadsoftware an Windows-PCs zu verteilen. Laut der Analyse des Web-Entwicklers Denis Sinegubko sind die kompromittierten Systemen daran zu erkennen, dass auf Port 8080 der schlanke Webserver nginx auf Anfragen lauscht. Ansonsten verhalten sich betroffene Systeme unauffällig und verrichten weiterhin ihre desgnierten Dienste. Aufgefallen war die neue Taktik, als in kompromittierten Webseiten Links auf in China gehostete Malware durch dynamische DNS-Namen von DynDNS.com und No-IP.com ersetzt wurden.
Anzeige

Bei den Dynamic-DNS-Dienste registrieren sich die befallenen Server mit ihrer IP-Adresse für bestimmte Hostnamen. Laut Sinegubko haben die Dienste zwar nach seiner Mitteilung bereits über 100 Hostnamen aus den Datenbank gestrichen, doch die Botnetz-Betreiber passen sich offenbar schnell an und registrieren die Systeme unter neuen Namen. Sinegubkos Liste umfasst nach seinen Angaben derzeit 77 IP-Adressen.

Wie die Server kompromittiert wurden, ist bislang unklar. Sinegubkos spekuliert, dass es sich um Server handelt, deren Admins aus unverschlüsselten FTP-Verbindungen mitgesnifften Passwörter auch für den Root-Zugang verwendeten.
Quelle: [ Link nur für registrierte Mitglieder sichtbar. Bitte einloggen oder neu registrieren ]
!FlaSh! ist offline   Mit Zitat antworten
Antwort


Forumregeln
Du kannst keine neue Themen eröffnen
Du kannst keine Antworten verfassen
Du kannst keine Anhänge posten
Du kannst nicht deine Beiträge editieren

BB code is An
Smileys sind An.
[IMG] Code ist An.
HTML-Code ist Aus.

Gehe zu


Alle Zeitangaben in WEZ +1. Es ist jetzt 18:35 Uhr.


Sitemap

().