Хакеры создают бот-сеть, взламывая Windows-серверы - Общий форум по информационной безопасности - Форумы Anti-Malware.ru Перейти к содержанию
AM_Bot

Хакеры создают бот-сеть, взламывая Windows-серверы

Recommended Posts

AM_Bot

ИТ-специалисты из компании Imperva в Нидерландах обнаружили бот-сеть, которая для работы использует не персональные компьютеры, как это обычно бывает, а скомпрометированные веб-серверы. Используется бот-сеть преимущественно для проведения DDoS-атак на те или иные веб-ресурсы.Читать далее

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин

Кто-нибудь знает точно, что за уязвимость имеется в виду?

ИТ-специалисты предполагают, что веб-серверы в данном случае компрометируются через уязвимость в PHP. Работает система взлома как в случае с Windows-версией сеpвера Apache, так и в случае с Microsoft Internet Information Services.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин

Так тут немного о разном говорится. Одно дело зараждать сайты на WP, используя их уязвимость, а другое дело заражать сайты на базе Windows Server из-за баги в php.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
A.
Так тут немного о разном говорится. Одно дело зараждать сайты на WP, используя их уязвимость, а другое дело заражать сайты на базе Windows Server из-за баги в php.

это кривые переводы надмозгов. нет в Windows Server никаких php. То есть, php вообще никак не связан с какой-либо операционной системой. А вот WP как раз на php, если мне память не изменяет.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин

Похоже на то. Нашел источник на анг. http://news.cnet.com/8301-27080_3-20004855-245.html

Там суть публикации в том, что бот-сеть быть из серверов на Windows. Все остальное про уязвимости php и т.п. какая-то бред, собственно по этому и начал обсуждение. РHP - скриптовый интерпретатор, ему действительно пофиг на каком сервере работать, будь то Linux или Windows. Даже если бы в нем и была какая-то уязвимость, то чтобы ее использовать нужно что-то на сервер положить и нужными правами на исполнение.

А вот WP как раз на php, если мне память не изменяет.

Так и есть, как и большинство популярных движком, включая тот, который тут у нас.

Если же говорить о самой новости. То не с жиру ли досить кого-то с серверов, палить их, если можно тихо заражать юзеров, которые туда заходят?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • santy
      Привет. По 5.0 RC3 Это работает. (саму команду еще не проверил как работает). И в цепочку процесс укладывается, хотя цепочка достаточно запутана, но к сожалению, отслеживание командной строки не включилось по какой-то причине. Возможно потому что не был отключен антивирус MBAM.
       o В окне истории процессов и задач в контекстное меню процесса добавлен новый пункт: 
         "Распечатать в лог топ-10 процессов пересекающихся по времени с этим процессом"
         Это может быть полезно при поиске процесса модифицировавшего неявно запущенный им процесс. Функция есть в истории процессов и задач, но работает видимо только из активной системы.                           DESKTOP-867G3VL_2025-07-15_20-59-13_v5.0.RC3.v x64.7z
    • demkd
      Да, с этим файлом проблема, починю.
    • PR55.RP55
      В настройках добавить: Отправлять лог применения\выполнения скрипта на сервер\адресату. Уникальный идентификатор прописывается в скрипт при его генерации. т.е. Оператор не запрашивает результат выполнения скрипта у пользователя.    
    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 18.2.14.
    • PR55.RP55
      Как вылетал uVS при попытке скопировать файл в Zoo  так и вылетает. Есть системный дамп. https://disk.yandex.ru/d/6R97oQE3_nzfiA + Такая ошибка: https://disk.yandex.ru/i/Dr2xnpoU0CFYdg Тоже может быть использована.
×