Перейти к содержанию
AM_Bot

Хакеры создают бот-сеть, взламывая Windows-серверы

Recommended Posts

AM_Bot

ИТ-специалисты из компании Imperva в Нидерландах обнаружили бот-сеть, которая для работы использует не персональные компьютеры, как это обычно бывает, а скомпрометированные веб-серверы. Используется бот-сеть преимущественно для проведения DDoS-атак на те или иные веб-ресурсы.Читать далее

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин

Кто-нибудь знает точно, что за уязвимость имеется в виду?

ИТ-специалисты предполагают, что веб-серверы в данном случае компрометируются через уязвимость в PHP. Работает система взлома как в случае с Windows-версией сеpвера Apache, так и в случае с Microsoft Internet Information Services.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин

Так тут немного о разном говорится. Одно дело зараждать сайты на WP, используя их уязвимость, а другое дело заражать сайты на базе Windows Server из-за баги в php.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
A.
Так тут немного о разном говорится. Одно дело зараждать сайты на WP, используя их уязвимость, а другое дело заражать сайты на базе Windows Server из-за баги в php.

это кривые переводы надмозгов. нет в Windows Server никаких php. То есть, php вообще никак не связан с какой-либо операционной системой. А вот WP как раз на php, если мне память не изменяет.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин

Похоже на то. Нашел источник на анг. http://news.cnet.com/8301-27080_3-20004855-245.html

Там суть публикации в том, что бот-сеть быть из серверов на Windows. Все остальное про уязвимости php и т.п. какая-то бред, собственно по этому и начал обсуждение. РHP - скриптовый интерпретатор, ему действительно пофиг на каком сервере работать, будь то Linux или Windows. Даже если бы в нем и была какая-то уязвимость, то чтобы ее использовать нужно что-то на сервер положить и нужными правами на исполнение.

А вот WP как раз на php, если мне память не изменяет.

Так и есть, как и большинство популярных движком, включая тот, который тут у нас.

Если же говорить о самой новости. То не с жиру ли досить кого-то с серверов, палить их, если можно тихо заражать юзеров, которые туда заходят?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • IThook
      Всем привет)
      Есть сайт, для связи с клиентами используем чат-платформу Talk me. Боты создают огромное количество чатов, у всех одни и те же параметры - РФ айпи, браузер и ОС Windows 10 Chrome 88.4324, почта домена @yandex.ru, разрешение окна 1034х400 (примерное). На скрине примерный такой пользователь -
      https://prnt.sc/1099ayt
      . Пишут 1 сообщение, далее выходят с сайта.
      Выгрузили базу - айпи адреса не повторяются, скорее всего большое количество проксей. Поставил капчу на создание чата, потом защиту на дурака с выбором ответа -
      https://prnt.sc/10996nv
      . Капчу обходили сразу, скорее всего сессию сохраняли, а вот защиту на дурака не проходят до сих пор.
      Стоит защита от ботов, защита траффика по популярным VPN ( сервис Безопасность и развитие ваших web-ресурсов )
      Основная догадка - скорее всего через Silenum атака происходит, потому что полный игнор защиты происходит от ботов.
      Вопрос - как защититься от ботов, чтобы они попадали на сайт, но не могли писать в чаты? Следующий уровень - боты не могли попасть на сайт. Как защититься от Silenum?
    • santy
      проверка по хэшу отдельного файла (из образа автозапуска)
    • demkd
      какая функция проверки конкретно? их там много
    • santy
    • demkd
×