Прошло несколько месяцев с момента обнаружения уязвимости Shellshock (CVE 2014-6271) в командной оболочке Bash, но до сих пор не все сисадмины позаботились о том, чтобы установить патчи. Специалисты из компании Binary Defense Systems обнаружили активную кампанию по организации ботнет-сети через заражение почтовых SMTP-серверов.

Заражение осуществляется через служебные поля в письме “subject”, “body”, “to”, “from”. Каждое из них используется для загрузки perl-скрипта для ботнета. После загрузки и активации бот подключается к IRC-каналу и ждёт дальнейших инструкций.

На скриншоте показано содержимое письма, которое рассылается для использования уязвимости Shellshock в SMTP-серверах.

003

Специалисты рекомендуют всем системным администраторам немедленно обновить командную оболочку Bash до безопасной версии, если они этого до сих пор не сделали.

Bash часто используется на компьютерах под управлением Linux, UNIX и Mac OS X, так что все они требуют обновления.

4 комментария

  1. Аватар

    28.10.2014 at 15:09

    «Специалисты рекомендуют всем системным администраторам немедленно обновить командную оболочку Bash до безопасной версии, если они этого до сих пор не сделали» — если не сделали, то таких админов надо отсылать баранов пасти, хотя и с этим вряд ли справятся — сами бараны!

  2. Аватар

    28.10.2014 at 16:38

    Весело,весело,весело живем.

  3. Аватар

    29.10.2014 at 10:50

Оставить мнение