Хакеры создают бот-сеть, взламывая Windows-серверы - Общий форум по информационной безопасности - Форумы Anti-Malware.ru Перейти к содержанию
AM_Bot

Хакеры создают бот-сеть, взламывая Windows-серверы

Recommended Posts

AM_Bot

ИТ-специалисты из компании Imperva в Нидерландах обнаружили бот-сеть, которая для работы использует не персональные компьютеры, как это обычно бывает, а скомпрометированные веб-серверы. Используется бот-сеть преимущественно для проведения DDoS-атак на те или иные веб-ресурсы.Читать далее

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин

Кто-нибудь знает точно, что за уязвимость имеется в виду?

ИТ-специалисты предполагают, что веб-серверы в данном случае компрометируются через уязвимость в PHP. Работает система взлома как в случае с Windows-версией сеpвера Apache, так и в случае с Microsoft Internet Information Services.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин

Так тут немного о разном говорится. Одно дело зараждать сайты на WP, используя их уязвимость, а другое дело заражать сайты на базе Windows Server из-за баги в php.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
A.
Так тут немного о разном говорится. Одно дело зараждать сайты на WP, используя их уязвимость, а другое дело заражать сайты на базе Windows Server из-за баги в php.

это кривые переводы надмозгов. нет в Windows Server никаких php. То есть, php вообще никак не связан с какой-либо операционной системой. А вот WP как раз на php, если мне память не изменяет.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин

Похоже на то. Нашел источник на анг. http://news.cnet.com/8301-27080_3-20004855-245.html

Там суть публикации в том, что бот-сеть быть из серверов на Windows. Все остальное про уязвимости php и т.п. какая-то бред, собственно по этому и начал обсуждение. РHP - скриптовый интерпретатор, ему действительно пофиг на каком сервере работать, будь то Linux или Windows. Даже если бы в нем и была какая-то уязвимость, то чтобы ее использовать нужно что-то на сервер положить и нужными правами на исполнение.

А вот WP как раз на php, если мне память не изменяет.

Так и есть, как и большинство популярных движком, включая тот, который тут у нас.

Если же говорить о самой новости. То не с жиру ли досить кого-то с серверов, палить их, если можно тихо заражать юзеров, которые туда заходят?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • PR55.RP55
      Пожалуй можно добавить команду: > Сбросить все атрибуты файлов каталогов - ориентируясь на указанную дату. 2025-01-14 17:17 - 2025-01-14 17:17 - 000000000
      2025-01-14 17:16 - 2025-01-14 07:50 - 000000000
      2025-01-14 17:15 - 2025-01-14 07:50 - 000000000
      2025-01-14 17:13 - 2025-01-14 11:00 - 000000000 Или даже удаление для: 000 - по дате    
    • PR55.RP55
      Dragokas По работе с программой: https://forum.esetnod32.ru/forum8/topic15785/ В программе есть возможность поиска.
      Вместо категории: Подозрительные и вирусы выберите категорию.
      Выберите поиск по имени, или пути файла.
      Для нормальной работы курсор должен быть на одной из строк. ( Имя ; Каталог ; Статус ; Производитель ) Так:
    • Dragokas
      Приветствую! Можно реализовать поиск (или фильтр) среди найденных объектов (вот как Ctrl + F в текстовых редакторах), или такое уже есть? Например, выбираешь категорию "Все файлы", и тебя интересует увидеть все строки, в средине которых есть определённое слово.
    • demkd
      ---------------------------------------------------------
       4.99.10
      ---------------------------------------------------------
       o При активации небезопасных параметров запуска добавлено предупреждение с перечислением этих параметров.

       o Параметры запуска "Заморозить потоки внедренные в uVS" и "Выгружать DLL" объединены в один параметр
         "Выгружать DLL и уничтожать потоки внедренные в uVS".

       o Исправлена ошибка в функции выгрузки DLL из uVS.

       o Исправлена ошибка разбора параметров для исполняемых файлов с именем содержащим 2 точки.
         (например file.txt.exe)

       o Исправлена ошибка в функции удалении задачи по имени отсутствующего XML-файла задачи.

       o Исправлена ошибка в парсере json.
         Теперь в лог выводится участок json вызвавший ошибку разбора.
       
    • demkd
      тут только присылать мне файлы указанные в логе, буду разбираться что там не так. они именно не удаляются или это сообщения в логе при построении списка?
×