<?xml version="1.0" encoding="utf-8"?>
<rss version="2.0"
					xmlns:content="http://purl.org/rss/1.0/modules/content/"
					xmlns:wfw="http://wellformedweb.org/CommentAPI/"
					xmlns:atom="http://www.w3.org/2005/Atom"
				  >
<channel>
<atom:link rel="self"  type="application/rss+xml"  href="http://rulinux.net/rss_from_sect_4_subsect_10_thread_4334"  />
<title>rulinux.net - Форум - Talks - [Толсто][opennet.ru] Обнаружен первый ботнет из инфицированных web-серверов</title>
<link>http://rulinux.net/</link>
<description><![CDATA[Портал о GNU/Linux и не только]]></description>
<image><title>rulinux.net - Форум - Talks - [Толсто][opennet.ru] Обнаружен первый ботнет из инфицированных web-серверов</title>
<link>http://rulinux.net/</link>
<url>http://rulinux.net/rss_icon.png</url>
</image>
<item>
<title>Re: [Толсто][opennet.ru] Обнаружен первый ботнет из инфицированных web-серверов</title>
<link>https://rulinux.net/message.php?newsid=4334&amp;page=1#23896</link>
<guid>https://rulinux.net/message.php?newsid=4334&amp;page=1#23896</guid>
<pubDate>Mon, 14 Sep 2009 11:14:02 +0400</pubDate>
<description><![CDATA[<p><i>> это всё от монолитности</i><br> Это не от монолитности, а от умственной бездуховности авторов текста. Вот представь себе - как можно через дырочку в вордпрессе поставить nginx на &quot;аккаунте хостинга&quot; (это что, шаред хостинг?)</p>]]></description>
</item>
<item>
<title>Re: [Толсто][opennet.ru] Обнаружен первый ботнет из инфицированных web-серверов</title>
<link>https://rulinux.net/message.php?newsid=4334&amp;page=1#23895</link>
<guid>https://rulinux.net/message.php?newsid=4334&amp;page=1#23895</guid>
<pubDate>Mon, 14 Sep 2009 09:56:41 +0400</pubDate>
<description><![CDATA[<p>[толсто]естественно, это всё от монолитности, вот выйдет микроядерный хурд...[/толсто]</p>]]></description>
</item>
<item>
<title>Re: [Толсто][opennet.ru] Обнаружен первый ботнет из инфицированных web-серверов</title>
<link>https://rulinux.net/message.php?newsid=4334&amp;page=1#23894</link>
<guid>https://rulinux.net/message.php?newsid=4334&amp;page=1#23894</guid>
<pubDate>Mon, 14 Sep 2009 06:44:03 +0400</pubDate>
<description><![CDATA[<p>Да напишите уже Stallmanix кто-нибудь!</p>]]></description>
</item>
<item>
<title>Re: [Толсто][opennet.ru] Обнаружен первый ботнет из инфицированных web-серверов</title>
<link>https://rulinux.net/message.php?newsid=4334&amp;page=1#23893</link>
<guid>https://rulinux.net/message.php?newsid=4334&amp;page=1#23893</guid>
<pubDate>Sun, 13 Sep 2009 20:35:05 +0400</pubDate>
<description><![CDATA[<p>По-моему это кто-то не разобравшись понаписал.</p>]]></description>
</item>
<item>
<title>Re: [Толсто][opennet.ru] Обнаружен первый ботнет из инфицированных web-серверов</title>
<link>https://rulinux.net/message.php?newsid=4334&amp;page=1#23892</link>
<guid>https://rulinux.net/message.php?newsid=4334&amp;page=1#23892</guid>
<pubDate>Sun, 13 Sep 2009 17:53:58 +0400</pubDate>
<description><![CDATA[<p>похапе</p>]]></description>
</item>
<item>
<title>Re: [Толсто][opennet.ru] Обнаружен первый ботнет из инфицированных web-серверов</title>
<link>https://rulinux.net/message.php?newsid=4334&amp;page=1#23891</link>
<guid>https://rulinux.net/message.php?newsid=4334&amp;page=1#23891</guid>
<pubDate>Sun, 13 Sep 2009 13:31:17 +0400</pubDate>
<description><![CDATA[<p>Решето!</p>]]></description>
</item>
<item>
<title>[Толсто][opennet.ru] Обнаружен первый ботнет из инфицированных web-серверов</title>
<link>https://rulinux.net/message.php?newsid=4334&amp;page=1#23890</link>
<guid>https://rulinux.net/message.php?newsid=4334&amp;page=1#23890</guid>
<pubDate>Sun, 13 Sep 2009 12:50:00 +0400</pubDate>
<description><![CDATA[<p>копипаста с: &nbsp;<a href="http://www.opennet.ru/opennews/art.shtml?num=23387">http://www.opennet.ru/opennews/art.shtml?num=23387</a></p><p>[копипаста]</p><p>Отечественные разработчики сервиса Unmask Parasites, ориентированного на выявление зараженных троянскими вставками web-страниц, сообщили об обнаружении ботнет-сети, состоящей из инфицированных web-серверов, работающих под управлением Linux. Все зараженные web-серверы поддерживают обмен данными между узлами и составляют единый ботнет, функционирование которого контролируется из одного центра управления.</p><p>На входящих в ботнет хостах, в дополнение к основному http-серверу, на 8080 порту запущен дополнительный http-сервер nginx, ориентированный на обработку запросов, формируемых инфицированными страницами с троянскими JavaScript вставками. Основная задача обнаруженного ботнета - поддержание сети для доставки злонамеренного ПО на машины клиентов, пользующихся содержащими уязвимости версиями web-браузеров, поражение которых происходит при открытии инфицированных web-страниц.</p><p>Особое значение придается унификации - выполнению серверной части ботнета и заражающей web-страницы на одном хосте. Использование реально функционирующего домена в &quot;iframe src&quot; или &quot;javascript src&quot; вставке значительно повышает время жизни инфицирующей страницы, по сравнению с указанием внешних ссылок, и позволяет обойти некоторые средства антивирусной защиты, если серверный злонамеренный код обрабатывает запросы в том же домене, хотя и под другим номером порта.</p><p>В настоящий момент в ботнете зафиксировано только около сотни серверов, работающих под управлением различных дистрибутивов Linux. Сеть выглядит как первый прототип и следует иметь в виду, что не представляет большого труда адаптировать серверную часть кода злоумышленников для других операционных систем. Код работает с правами пораженного аккаунта хостинга. Точно путь внедрения кода пока не определено, но наиболее вероятны три варианта организации загрузки и запуска кода злоумышленника на сервере:</p><p><ul></p><p><li>&nbsp; Использование широко известных уязвимостей в популярных web-приложениях (например, WordPress версии ниже 2.8.4); <li>&nbsp; Огранизация словарного подбора простых паролей; <li>&nbsp; Поражение троянским ПО одной из клиенских машин и последующая организация сниффинга FTP-паролей в локальной сети (именно так сейчас осуществляется получение паролей для подстановки троянских JavaScript вставок на сайты).  </ul></p><p>Web-мастерам и владельцам сайтов настоятельно рекомендуется проконтролировать публикацию отчетов о наличии уязвимостей в используемых общедоступных web-приложениях, произвести установку всех рекомендуемых обновлений, проверить наличие вирусов на машинах в локальной сети и провести аудит используемых паролей.</p><p>Из других интересных тенденций развития зомби-сетей можно отметить переход к организации передачи управляющих команд через группы в Google Groups и каналы в Twitter, в то время как ранее управление осуществлялось в основном через IRC.</p><p>[/копипаста]</p>]]></description>
</item>
</channel>
</rss>