Перейти к содержанию
AM_Bot

Хакеры создают бот-сеть, взламывая Windows-серверы

Recommended Posts

AM_Bot

ИТ-специалисты из компании Imperva в Нидерландах обнаружили бот-сеть, которая для работы использует не персональные компьютеры, как это обычно бывает, а скомпрометированные веб-серверы. Используется бот-сеть преимущественно для проведения DDoS-атак на те или иные веб-ресурсы.Читать далее

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин

Кто-нибудь знает точно, что за уязвимость имеется в виду?

ИТ-специалисты предполагают, что веб-серверы в данном случае компрометируются через уязвимость в PHP. Работает система взлома как в случае с Windows-версией сеpвера Apache, так и в случае с Microsoft Internet Information Services.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин

Так тут немного о разном говорится. Одно дело зараждать сайты на WP, используя их уязвимость, а другое дело заражать сайты на базе Windows Server из-за баги в php.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
A.
Так тут немного о разном говорится. Одно дело зараждать сайты на WP, используя их уязвимость, а другое дело заражать сайты на базе Windows Server из-за баги в php.

это кривые переводы надмозгов. нет в Windows Server никаких php. То есть, php вообще никак не связан с какой-либо операционной системой. А вот WP как раз на php, если мне память не изменяет.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин

Похоже на то. Нашел источник на анг. http://news.cnet.com/8301-27080_3-20004855-245.html

Там суть публикации в том, что бот-сеть быть из серверов на Windows. Все остальное про уязвимости php и т.п. какая-то бред, собственно по этому и начал обсуждение. РHP - скриптовый интерпретатор, ему действительно пофиг на каком сервере работать, будь то Linux или Windows. Даже если бы в нем и была какая-то уязвимость, то чтобы ее использовать нужно что-то на сервер положить и нужными правами на исполнение.

А вот WP как раз на php, если мне память не изменяет.

Так и есть, как и большинство популярных движком, включая тот, который тут у нас.

Если же говорить о самой новости. То не с жиру ли досить кого-то с серверов, палить их, если можно тихо заражать юзеров, которые туда заходят?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • santy
      Приветствую, SQx Скажи, в данной системе новые задачи (создаваемые из под Wn11), тоже попадали в папку C:\Windows\System32\Tasks_Migrated или в стандартную C:\Windows\System32\Tasks?
    • SQx
      Здравствуйте,

      Нам недавно попалась интересная тема на cyberforum, в которой дефендер находил вредоносную активность, но при этом утилитам нам не удалось найти.

      Как оказалось майнер восстанавливался из планировщика задач, но не стандартного, а мигрированого: C:\Windows\System32\Tasks_Migrated\Microsoft\Windows\Wininet Хотел бы уточнить у Вас,  если можете добавить его в uVS.

      P.S. Есть идея, что при апгрейде системы в случае если задачи корректно не перенеслись,  появиляется папка Tasks_Migrated. 

      Спасибо.
    • Ego Dekker
      Домашние антивирусы ESET были обновлены до версии 15.2.11.
    • PR55.RP55
    • PR55.RP55
      Microsoft  в Win11 ( на канале Dev.) - добавила новую функцию, позволяющую получить полный список приложений, которые в последнее время запрашивали доступ к конфиденциальной информации, включая камеру, микрофон и контакты. Новая функция также отслеживает программы, получившие за последнюю неделю доступ к данным местоположения, телефонным звонкам, переписке и скриншотам. https://www.comss.ru/page.php?id=10641 Возможно функция (  или её дальнейшее развитие ) будут полезны.      
×