Прошло несколько месяцев с момента обнаружения уязвимости Shellshock (CVE 2014-6271) в командной оболочке Bash, но до сих пор не все сисадмины позаботились о том, чтобы установить патчи. Специалисты из компании Binary Defense Systems обнаружили активную кампанию по организации ботнет-сети через заражение почтовых SMTP-серверов.

Заражение осуществляется через служебные поля в письме “subject”, “body”, “to”, “from”. Каждое из них используется для загрузки perl-скрипта для ботнета. После загрузки и активации бот подключается к IRC-каналу и ждёт дальнейших инструкций.

На скриншоте показано содержимое письма, которое рассылается для использования уязвимости Shellshock в SMTP-серверах.

003

Специалисты рекомендуют всем системным администраторам немедленно обновить командную оболочку Bash до безопасной версии, если они этого до сих пор не сделали.

Bash часто используется на компьютерах под управлением Linux, UNIX и Mac OS X, так что все они требуют обновления.



4 комментария

  1. 28.10.2014 at 15:09

    «Специалисты рекомендуют всем системным администраторам немедленно обновить командную оболочку Bash до безопасной версии, если они этого до сих пор не сделали» — если не сделали, то таких админов надо отсылать баранов пасти, хотя и с этим вряд ли справятся — сами бараны!

  2. 28.10.2014 at 16:38

    Весело,весело,весело живем.

  3. 29.10.2014 at 10:50

Оставить мнение