Technica melaporkan pada tur ke berbagai ahli keamanan. Laporan pertama dari kencan malware dari Agustus tahun lalu dan blog dari Seagate dan situs The Los Angeles Times yang terpengaruh. Setelah infeksi kode server Apache disuntikkan ke dalam website pada sistem. Browser pengunjung ke situs web tersebut, kemudian diam-diam membuka sambungan dengan situs web lain yang melayani malware.
Dengan kompleksitas program, masih banyak ketidakpastian sekitar Gelap Leech, misalnya, para peneliti tidak tahu bagaimana nestles perangkat lunak berbahaya pada server. Ini akan pergi melalui kerentanan di Plesk atau Cpanel, tetapi juga rekayasa sosial, cracking password, atau eksploitasi kerentanan lainnya tidak dikecualikan. Peneliti cisco melebihi malware dalam analisis lebih dari dua ribu server web dan perkiraan atas dasar itu, dengan asumsi konservatif bahwa seperti server sepuluh situs tuan rumah, jumlah situs yang terinfeksi setidaknya dua puluh ribu.
Penelitian ke malware sulit karena tidak mudah untuk menentukan berapa banyak dan yang situs persis terinfeksi. Gelap Lintah melayani tidak link berbahaya kepada semua pengunjung. Malware tampaknya untuk menyaring alamat ip dan alamat perusahaan hosting dan perusahaan keamanan tidak target. Juga pengunjung yang baru-baru ini menjadi korban serangan atau website datang melalui pencarian spesifik tampaknya tidak terpengaruh Gelap Lintah juga mampu unik link pengunjung berfungsi untuk menghasilkan
Menghapus malware tampaknya sulit. Setelah infeksi, malware memodifikasi ssh binari pada server. Hal ini memungkinkan mereka untuk jarak jauh melewati otentikasi dari sistem dan juga otentikasi yang ada mencegat. Selain itu, penyerang berhasil mungkin untuk memulihkan akses setelah menghapus modul berbahaya melalui backdoors dan rootkit. Kebetulan adalah Gelap Lintah modul itu sendiri tidak baru: akhir September sudah disebutkan di sini dan ketika klaim adalah bahwa perangkat lunak itu sudah berusia dua tahun.
Sources: hack info
Sources: hack info
0komentar:
Post a Comment