华盛顿大学的安全研究员Andre" DiMino注意到了多个IP地址试图利用一个已修复PHP漏洞劫持Linux服务器,他很好奇攻击者如何成功控制一台Linux服务器, 因此设立了一个蜜罐,运行旧版本的PHP,让攻击者劫持,进行观察。DiMino发现,攻击者确实非常狡猾,发出了包含多个指令的HTTP POST请求,下载一个伪装成PDF文件的 Perl 脚本,执行之后删除。为了确保成功,攻击者使用 curl、fetch、lwp-get请求重复上述步骤。Perl 脚本编程休眠一段时间,猜测可能是避开管理员的耳目。最终被感染的机器连上一个中继聊天频道,下载执行另一个脚本。攻击者在服务器上安装了多个应用,包括 比特币和素数币挖矿程序,DDoS工具,扫描其它存在已知漏洞的机器的工具。随着Linux服务器的流行,它和Windows PC一样成为攻击者眼中极具吸引力的目标。WebKit 释放后重利用远程代码执行漏洞(CVE-2013-2909)IBM Content Navigator单击劫持漏洞相关资讯 Linux服务器 入侵Linux服务器
- CentOS 7环境Linux服务器快速搭建 (10/22/2015 19:32:47)
- 让你的 Linux 服务器更安全的四个 (08/17/2015 09:37:52)
- Linux服务器熵池太浅 (08/10/2015 21:00:47)
| - Windows 10连接Linux服务器 (08/18/2015 08:59:47)
- 牢记这七点 让你的Linux服务器变得 (08/12/2015 15:39:07)
- Linux中,创建聊天服务器、移除冗 (06/17/2015 14:17:51)
|
本文评论 查看全部评论 (0)
评论声明- 尊重网上道德,遵守中华人民共和国的各项有关法律法规
- 承担一切因您的行为而直接或间接导致的民事或刑事法律责任
- 本站管理人员有权保留或删除其管辖留言中的任意内容
- 本站有权在网站内转载或引用您的评论
- 参与本评论即表明您已经阅读并接受上述条款
|
|