The OpenNET Project / Index page

[ новости /+++ | форум | wiki | теги | ]

В Сети зафиксированы серверы, распространяющие вредоносное ПО через троянский модуль Apache

03.04.2013 15:23

Около двух тысяч серверов, в большинстве своём использующих различные дистрибутивы Linux, оказались жертвами нового вредоносного ПО "Darkleech", оформленного в виде модуля к HTTP-серверу Apache и осуществляющего подстановку вредоносных JavaScript или iframe-блоков в трафик, отдаваемый сайтами пользователей хостинга.

Методы проникновения злоумышленников на серверы точно не определены, но с учётом разнородности дистрибутивов и приложений, используемых на поражённых системах, вариант эксплуатации неизвестной уязвимости в Linux оценивается как маловероятный. В качестве основных способов проникновения для установки вредоносного ПО на серверы отмечаются эксплуатация уязвимых версий панелей управления хостингом Plesk и Cpanel, а также использование паролей, перехваченных в результате действия снифферов, размещённых на поражённых вредоносным ПО клиентских машинах, или через перебор типовых паролей. Также не исключается попадание в руки злоумышленников базы паролей клиентов компании cPanel, используемых службой поддержки для удалённой диагностики проблем.

Примечательно, что среди систем на которых был выявлен вредоносный модуль Apache фигурируют серверы, обслуживающие web-ресурсы крупных компаний, таких как Los Angeles Times и Seagate. Размещение вредоносного ПО в виде модуля Apache затрудняет выявление вредоносной активности - файлы с контентом остаются нетронутыми, а транзитная подстановка вредоносных вставок осуществляется выборочно, без повторной отдачи вредоносного кода одному и тому же пользователю и с игнорированием подсетей, фигурирующих в системных логах и закреплённых за поисковыми системами (уже поражённым клиентам, поисковым ботам, администраторам сервера и владельцам сайтов выдаются страницы без вредоносного кода).

Подобное поведение затрудняет определение реального числа поражённых Darkleech серверов. Для определения примерного числа поражённых машин исследователи из компании Cisco использовали анализ HTTP-запросов на подконтрольных системах. При анализе определялось наличие обращений к URL в форме IP/hex/q.php, свойственных для iframe, подставляемых в трафик модулем Darkleech. В итоге, с начала февраля было выявлено почти 2000 поражённых хостов. Учитывая то, что в среднем сервер обслуживает по 10 сайтов, жертвами атаки стали как минимум 20 тысяч сайтов.

Кроме троянского модуля Apache на сервер устанавливается бэкдор, подменяющий собой штатный демон sshd. Бэкдор предоставляет возможность удалённого доступа злоумышленников и одновременно осуществляет перехват и отправку на внешний сервер фигурирующих в рамках ssh-сессий паролей. Администраторам поражённых серверов рекомендуется полная смена всех паролей и переустановка системы.

  1. Главная ссылка к новости (http://arstechnica.com/securit...)
  2. OpenNews: Проведено сканирование портов всех IPv4-адресов с использованием ботнета из маршрутизаторов
  3. OpenNews: В Сети зафиксирован массовый взлом серверов на базе Linux
  4. OpenNews: Обнаружен новый ботнет из незащищенных маршрутизаторов с прошивкой на базе Linux
  5. OpenNews: Новый rootkit для Linux, осуществляющий подстановку вредоносного кода в HTTP-трафик
  6. OpenNews: Выявлено вредоносное ПО для Linux-серверов, оформленное в форме модуля к http-серверу Apache
Лицензия: CC-BY
Тип: Проблемы безопасности
Короткая ссылка: https://opennet.ru/36573-apache
Ключевые слова: apache, trojan, malware
При перепечатке указание ссылки на opennet.ru обязательно
Обсуждение (84) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, e.slezhuk (?), 16:36, 03/04/2013 [ответить] [﹢﹢﹢] [ · · · ]  
  • +3 +/
    >Учитывая то, что в среднем сервер обслуживает по 10 сайтов, жертвами атаки стали как минимум 20 тысяч сайтов.

    Вот счетоводы то :)

     
     
  • 2.2, Kataklysm (ok), 16:59, 03/04/2013 [^] [^^] [^^^] [ответить]  
  • +2 +/
    2000 хостов * 10 сайтов = 20000 сайтов :)
     
     
  • 3.47, e.slezhuk (?), 09:43, 04/04/2013 [^] [^^] [^^^] [ответить]  
  • +/
    мне интересно откуда взята цифра про 10 сайтов на сервер.
     

  • 1.3, бедный буратино (ok), 17:02, 03/04/2013 [ответить] [﹢﹢﹢] [ · · · ]  
  • +6 +/
    шо, опять?
     
     
  • 2.32, Аноним (-), 01:38, 04/04/2013 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Ну так это... битва за бесплатные ресурсы. Хреново администрируемые системы - лакомый кусочек. Тем не менее, заметь, точкой входа служит дырявая проприетара - cpanel, plesk.
     
     
  • 3.57, админ (?), 13:54, 04/04/2013 [^] [^^] [^^^] [ответить]  
  • +/
    Увидел только, что хотел увидеть.. проприетарщина ага
     
     
  • 4.69, Аноним (-), 01:59, 05/04/2013 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > Увидел только, что хотел увидеть.. проприетарщина ага

    Так кто ж виноват что поделия типа панелей обычно всякие индусы пишут как курица лапой? Так что если их не апдейтить (половина поди их сперло где-то по левому, а половина просто раздолбаи) - понятно чего будет. Толпа халявных ресурсов.

    А так тут бсдельники вон уже тут в коментах недавно хвастались уже как-то что у них малваре не работало :). Но если оно прилетело - значит хаксоры все-таки атаковали успешно. А то что оно потом на экзоте работало некорректно - бывают в жизни огорчения.

     
  • 3.64, другой аноним (?), 18:48, 04/04/2013 [^] [^^] [^^^] [ответить]  
  • +/
    "...Методы проникновения злоумышленников на серверы точно не определены..."
     

  • 1.4, Brain (??), 17:04, 03/04/2013 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Разве такой новости уже не было с годик тому назад?
     
     
  • 2.9, Аноним (9), 18:18, 03/04/2013 [^] [^^] [^^^] [ответить]  
  • +/
    Было похожее.
     
     
  • 3.33, Аноним (-), 01:39, 04/04/2013 [^] [^^] [^^^] [ответить]  
  • +2 +/
    > Было похожее.

    Вывод: х-вые администраторы с дырявыми панелями за год не извелись. Беда-беда, только массовые расстрелы спасут отца русской демократии.

     
     
  • 4.59, Адекват (?), 15:26, 04/04/2013 [^] [^^] [^^^] [ответить]  
  • +/
    >> Было похожее.
    > Вывод: х-вые администраторы с дырявыми панелями за год не извелись. Беда-беда, только
    > массовые расстрелы спасут отца русской демократии.

    Публичные порки

     
     
  • 5.70, Аноним (-), 02:00, 05/04/2013 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > Публичные порки

    К сожалению, есть мнение что глупость неизлечима. Даже так.

     

  • 1.5, Аноним (-), 17:50, 03/04/2013 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    > Примечательно, что среди систем на которых был выявлен вредоносный модуль Apache фигурирую серверы, обслуживающие web-ресурсы крупных компаний, таких как The Los Angeles Times и Seagate.

    Разве серверы Seagate не под IIS работают?

     
  • 1.6, Аноним (-), 18:06, 03/04/2013 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    > попадание в руки злоумышленников базы паролей клиентов компании cPanel, используемых службой поддержки

    Это что же получается, чтобы пароли не утекали, придётся софт на своём сервере теперь самому админить и мантейнить? Несовременно как-то.

     
     
  • 2.34, Аноним (-), 01:40, 04/04/2013 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > Это что же получается, чтобы пароли не утекали, придётся софт на своём
    > сервере теперь самому админить и мантейнить? Несовременно как-то.

    "Если вы хотите чтобы какая-то работа была сделана качественно - придется сделать ее самому".

     

  • 1.7, Слакварявод (?), 18:12, 03/04/2013 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    да было ж уже!!! точно такое ж! подозрительно...
     
  • 1.8, Аноним (-), 18:17, 03/04/2013 [ответить] [﹢﹢﹢] [ · · · ]  
  • +4 +/
    Давайте дружно попросим открыть код Darkleech под GPL
     
  • 1.10, linux must _RIP_ (?), 18:20, 03/04/2013 [ответить] [﹢﹢﹢] [ · · · ]  
  • –15 +/
    вот тебе и безопасный Linux... только 2 недели назад расказывали о ботнете из linux роутеров.
    Теперь вот ботнет из апачай, но что главное - все под Linux.
     
     
  • 2.12, HIP (?), 18:27, 03/04/2013 [^] [^^] [^^^] [ответить]  
  • +/
    Попробуй nmap -sV www seagate com Выдача Starting Nmap 6 00 http nmap org ... большой текст свёрнут, показать
     
     
  • 3.13, HIP (?), 18:32, 03/04/2013 [^] [^^] [^^^] [ответить]  
  • –3 +/
    > Попробуй

    The Los Angeles Times аналогично поступает :))))

    20 000 серверов ... Может, 20 миллиардов серверов? Умора ты, автор.

     
  • 3.16, un (??), 19:02, 03/04/2013 [^] [^^] [^^^] [ответить]  
  • +/
    80/tcp open  http    Apache
    Service Info: Host: media.seagate.com
     
  • 3.18, Аноним (-), 19:18, 03/04/2013 [^] [^^] [^^^] [ответить]  
  • +/
    > Что, собственно, означает, что Seagate использует для защиты своих серверов на Windows/IIS
    > промежуточное Linux ПО AkamaiGHost (Microsoft, кстати, поступает аналогично). И где тут
    > Apache?

    "Сигейт" большая компания, у них не только www.seagate.com.

     
     
  • 4.24, Аноним (-), 20:24, 03/04/2013 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > "Сигейт" большая компания

    Большая. Но от Microsoft прется исключительно вся. У них утилиты и все прочее ПО для работы с их дисками исключительно под Microsoft сделано.


     
     
  • 5.39, Аноним (-), 03:24, 04/04/2013 [^] [^^] [^^^] [ответить]  
  • +/
    > прочее ПО для работы с их дисками исключительно под Microsoft сделано.

    Они в этом плане мало чем отличаются от других. Тем не менее, в лине своих утилит для работы с дисками - есть. Как минимум для всяких там SMART, твикинга AAM и прочего.


     
     
  • 6.43, Аноним (-), 06:50, 04/04/2013 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Ага, как бы. На самом деле это называется Виктория и работает под DOS.
     
     
  • 7.49, Аноним (-), 10:16, 04/04/2013 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > Ага, как бы. На самом деле это называется Виктория и работает под DOS.

    Таких утилит куча. В том числе и от местных умельцев. И работает оно .. эм... ну в общем под чем угодно но не *nix-like. А именно сервисные утилиты от именно производителей - таки обычно под одну офтопичную ОС, увы. Тем не менее, в ряде областей данный тренд уже ломается.

     
  • 5.65, Аноним (-), 19:22, 04/04/2013 [^] [^^] [^^^] [ответить]  
  • +/
    В общем, запускать софт для нештатной работы с оборудованием под ОС общего назначения не самая удачная идея.
    Я такие феньки под FreeDOS писал, например.
     
     
  • 6.71, Аноним (-), 02:10, 05/04/2013 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > В общем, запускать софт для нештатной работы с оборудованием под ОС общего
    > назначения не самая удачная идея. Я такие феньки под FreeDOS писал, например.

    Вполне нормальная идея. Иди, напиши заливку фирмвари в usb-девайс из-под доса, если такой умный. Не забудь рассказать как это понравилось. А через какой-нибудь libusb довольно просто, кстати. А слабо из DOSа изобразить JTAG на современном компьютере или тем более ноуте, без LPT и COM портов? Ну например FTDI'евским bit bang'ом? :) Ну в общем все там нынче можно. Кроме разве что совсем жестких таймингов (которые современной периферии нафиг не уперлись). Ну вон flashrom в лине спокойно флехи пишет и ничего, не хуже чем где-то еще.

     
  • 3.25, тигар (ok), 20:26, 03/04/2013 [^] [^^] [^^^] [ответить]  
  • –1 +/
    за недорого могу обучить ХаКиРоВ-nmap'еров простейшим приемам работы с curl
    p.s.
    Server: Apache/2.2.19 (Unix) DAV/2

     
     
  • 4.40, Аноним (-), 03:27, 04/04/2013 [^] [^^] [^^^] [ответить]  
  • +/
    > за недорого могу обучить ХаКиРоВ-nmap'еров простейшим приемам работы с curl

    Опоздал, ты тигра, оркал тебя опередил: http://www.opennet.ru/opennews/art.shtml?num=36565

     
  • 2.17, Аноним (-), 19:16, 03/04/2013 [^] [^^] [^^^] [ответить]  
  • +2 +/
    В смысле, непропатченный Апаши под вяндой-вардой как-то по-другому себя ведет?
     
     
  • 3.41, Аноним (-), 03:29, 04/04/2013 [^] [^^] [^^^] [ответить]  
  • +/
    > В смысле, непропатченный Апаши под вяндой-вардой как-то по-другому себя ведет?

    В смысле, запускать на винде апач с cpanel или чем там еще - это бессмысленно и беспощадно. Мало того что это геморно, так еще и бессмысленно почти.

     
     
  • 4.63, Аноним (-), 18:23, 04/04/2013 [^] [^^] [^^^] [ответить]  
  • +/
    На винде Web-сервер держать вообще бессмысленно и беспощадно. Это типа как в багажниках легковушек песок с карьера вывозить.
    Тем не менее, запускают, в том числе и Апаши, в том числе и с СиПэнелом.
     
     
  • 5.72, Аноним (-), 02:15, 05/04/2013 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > На винде Web-сервер держать вообще бессмысленно и беспощадно.

    Ну да. А хостинг и панель управления им - я такого вообще не видел. Допускаю что особо укушенные виндой психопаты все-таки бывают. Но поскольку такие вещи в винде делать кроме всего прочего еще и просто геморройно, в разы геморнее чем в любому *никсе - "редкая птица дочешет до середины, а если дочешет то гикнется и копыта отбросит!".

    > Тем не менее, запускают, в том числе и Апаши, в том числе и с СиПэнелом.

    Я таких отборных извращенцев не видел. Пусть раз такие крутые попробуют openvz на винде поднять :)

     
  • 2.19, ананим (?), 19:22, 03/04/2013 [^] [^^] [^^^] [ответить]  
  • +/
    а линух тут при чём?
    >Landesman picked a random sample of 1,239 compromised websites and found all were running Apache version 2.2.22 or higher, mostly on a variety of Linux distributions.

    оставшиеся (от mostly) вполне могут быть виндой.
    или фряхой.
    или солярой.
    или с каждого лузера по_не_многу.

    зыж
    подправил новость, а то в оригинале mostly, а тут:
    > использующих различные дистрибутивы Linux,

    не хорошо.

     
  • 2.20, IMHO (?), 19:24, 03/04/2013 [^] [^^] [^^^] [ответить]  
  • +/
    а новость в том, что линукс как всегда не причем!
     
     
  • 3.36, Аноним (-), 01:51, 04/04/2013 [^] [^^] [^^^] [ответить]  
  • +/
    > а новость в том, что линукс как всегда не причем!

    Ну конечно, это же все линукс виноват в том что фуевые админы не апдейтят панельки управления и раздают свои пароли саппортам, которые их продалбывают потом.

     
  • 2.35, Аноним (-), 01:48, 04/04/2013 [^] [^^] [^^^] [ответить]  
  • +/
    > Теперь вот ботнет из апачай, но что главное - все под Linux.

    Главное для кого? Для маркетологов из MS? А так то да - найди поди апач пол чем-то еще кроме линукса нынче.


     
     
  • 3.66, Аноним (-), 19:23, 04/04/2013 [^] [^^] [^^^] [ответить]  
  • +/
    Да полно.
     
     
  • 4.73, Аноним (-), 02:19, 05/04/2013 [^] [^^] [^^^] [ответить]  
  • +/
    > Да полно.

    Да фигвам. Если некто юзает бзды всякие и прочие древние юниксы - так у них и софт обычно свой, созданный еще на заре интерента. Гламурных панелек на таком обычно не водится. Хотя тут вон некто понтовался как у него на бзду малварь прилетела но не смогла нормально работать. Значит и их прошибает, а то что кульхацкеры не ориентируются на слом микроскопичемких по рыночной доле экзотов когда можно окучать целую ораву - вполне ожидаемо. Сугубо вопрос соотношения затрат сил к результату.

     
  • 2.44, Аноним (-), 07:03, 04/04/2013 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Вроде про ботнет не говорилось Да и причем тут ботнет В инфе ничего не было о ... большой текст свёрнут, показать
     
     
  • 3.74, Аноним (-), 02:20, 05/04/2013 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > Вроде про ботнет не говорилось. Да и причем тут ботнет?

    Ну как, посмотрите на ник гражданина - сразу станет понятно какой он объективный и нейтральный.

     

  • 1.14, Alex (??), 18:41, 03/04/2013 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Так было ж уже...
     
  • 1.15, Аноним (-), 18:56, 03/04/2013 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    ispmanager не подвержен
     
  • 1.21, Аноним (-), 20:05, 03/04/2013 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    А библиотеки под него опять надо собирать самому?
     
     
  • 2.48, Doc_X (?), 09:56, 04/04/2013 [^] [^^] [^^^] [ответить]  
  • +/
    А какие тебе под него модули нужны?
     

  • 1.22, Аноним (-), 20:08, 03/04/2013 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    > базы паролей клиентов компании cPanel, используемых службой поддержки для удалённой диагностики проблем.

    Даже такое есть? Круто :)

     
     
  • 2.23, HIP (?), 20:21, 03/04/2013 [^] [^^] [^^^] [ответить]  
  • +3 +/
    тупой аутсорсинг - это вообще пипец
     

  • 1.26, Anonymous1 (?), 22:56, 03/04/2013 [ответить] [﹢﹢﹢] [ · · · ]  
  • +6 +/
    "Кроме троянского модуля Apache на сервер устанавливается бэкдор, подменяющий собой штатный демон sshd."

    Простой вопрос:
    Что СНАЧАЛА ставится - подменный сервер SSH или модуль Apache? Подозреваю, что SSH, а значит, сервер УЖЕ поимели, а потом добавлять можно что угодно, хоть модуль Apachе, хоть маленьких зеленых крокодильчиков в количестве.

    Вероятно, правильно новость звучала бы так:
    Обнаружено 2000 Linux серверов, поиметых через свистоперделки типа CPanel,  Plesk, виндовые машины администраторов и управляющих сайтами аутсорсеров... Метод обнаружения - выборочное изощренное изменение контента, отдаваемого сервером Apache с указанных серверов.
      

     
     
  • 2.27, Аноним (-), 23:29, 03/04/2013 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > виндовые машины администраторов и управляющих сайтами аутсорсеров

    <trollmode>
    дадада все эти линуксоиды только и кричат финдофсгафно, а на самом деле тайно дома сидят на финдофс
    </trollmode>

     
     
  • 3.37, Аноним (-), 01:52, 04/04/2013 [^] [^^] [^^^] [ответить]  
  • +/
    Жирно. У меня дома линукс. Обломался?
     
     
  • 4.45, тигар (ok), 07:31, 04/04/2013 [^] [^^] [^^^] [ответить]  
  • –2 +/
    > Жирно. У меня дома линукс. Обломался?

    а причем тут твой линукс к "машины администраторов и управляющих сайтами аутсорсеров"?

     
     
  • 5.50, Аноним (-), 10:18, 04/04/2013 [^] [^^] [^^^] [ответить]  
  • +/
    > а причем тут твой линукс к "машины администраторов и управляющих сайтами аутсорсеров"?

    Наверное при том что я серверами рулю...


     
     
  • 6.51, тигар (ok), 10:21, 04/04/2013 [^] [^^] [^^^] [ответить]  
  • –4 +/
    >> а причем тут твой линукс к "машины администраторов и управляющих сайтами аутсорсеров"?
    > Наверное при том что я серверами рулю...

    как?! всеми двумя, один из которых имеет ip 127.0.0.1 ?

     
     
  • 7.54, ананим (?), 11:29, 04/04/2013 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Бздишнеги могут рулить серверами только из под винды?
     
     
  • 8.55, тигар (ok), 11:35, 04/04/2013 [^] [^^] [^^^] [ответить]  
  • –4 +/
    не знаю, не пробовал а почему спрашиваешь ... текст свёрнут, показать
     
     
  • 9.58, linux must _RIP_ (?), 15:25, 04/04/2013 [^] [^^] [^^^] [ответить]  
  • –3 +/
    так по себе же судит - ... текст свёрнут, показать
     
     
  • 10.68, ананим (?), 23:04, 04/04/2013 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Ха Сошлись 2-а одиночества D ... текст свёрнут, показать
     
     
  • 11.76, Аноним (-), 02:29, 05/04/2013 [^] [^^] [^^^] [ответить]  
  • +/
    Ну так это дурак дурака видит издалека ... текст свёрнут, показать
     
     
  • 12.81, тигар (ok), 11:27, 05/04/2013 [^] [^^] [^^^] [ответить]  
  • –2 +/
    да, пупсеги, вы нашли друг-дружку - ... текст свёрнут, показать
     
  • 7.75, Аноним (-), 02:27, 05/04/2013 [^] [^^] [^^^] [ответить]  
  • +/
    > как?! всеми двумя, один из которых имеет ip 127.0.0.1 ?

    Не, ну что ты, у них интернетовские айпишники. И, кстати, за 7 лет - ни одного pwnage'а почему-то. Наверное потому что за ними следят, вовремя апдейтят, стандартных паролей наружу не оставляют, особо дырявый софт не вкорячивают. Вот так - оно просто пашет себе. Годы и годы. При том что там в основном вообще убунта всего лишь. Но вот что-то не ломают.

     

  • 1.28, Михрютка (ok), 23:32, 03/04/2013 [ответить] [﹢﹢﹢] [ · · · ]  
  • –3 +/
    It hides from server and site admins using blacklists and IPs and low-level server APIs (something that normal site scripts don't have access to)

    аа мы все умрем оно прячется используя IPs!!!11 и десунот^Wчорные списки!

     
     
  • 2.29, Аноним (-), 00:11, 04/04/2013 [^] [^^] [^^^] [ответить]  
  • +/
    реклама малваря с черными списками :)
     
     
  • 3.30, Михрютка (ok), 01:09, 04/04/2013 [^] [^^] [^^^] [ответить]  
  • +/
    > реклама малваря с черными списками :)

    купи статик IP и получишь чорную маску подсети бисплатно!

     
     
  • 4.42, Аноним (-), 06:48, 04/04/2013 [^] [^^] [^^^] [ответить]  
  • +/
    ipv6 подсети забань :)
     
     
  • 5.52, Михрютка (ok), 10:27, 04/04/2013 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > ipv6 подсети забань :)

    челябинские одмины банят по /proc/net/dev

     

  • 1.31, demimurych (ok), 01:11, 04/04/2013 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    2000 серверов?

    простите но это можно и руками сделать,
    а там хоть модуль для апача делай, хоть инклюдь свой трафик

    зависит от квалификации.

     
     
  • 2.38, Аноним (-), 01:56, 04/04/2013 [^] [^^] [^^^] [ответить]  
  • +/
    > 2000 серверов?

    ...
    > руками

    ...
    > зависит от квалификации.

    Да, надр#ченные обезтяны и на 3000 серваков раскидать могут.

     

  • 1.46, Аноним (-), 07:44, 04/04/2013 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    iframe нужно отключать в NoScript сразу, как вражеский класс
     
     
  • 2.77, Аноним (-), 02:30, 05/04/2013 [^] [^^] [^^^] [ответить]  
  • +/
    > iframe нужно отключать в NoScript сразу, как вражеский класс

    Иногда к сожалению и на нужных сайтах попадается.

     

  • 1.53, EuPhobos (ok), 10:40, 04/04/2013 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Если подменяется sshd демон, то тут уже как минимум у злоумышленника есть root-доступ к системе. Дыра может быть где угодно, а апач - это просто инструмент, для атаки на хомячков.
     
     
  • 2.56, ананим (?), 11:35, 04/04/2013 [^] [^^] [^^^] [ответить]  
  • +/
    Если бы дыра была где угодно, то ботнетом взломалось бы эдак в 1000 раз больше.
    А так (если предположить версию с ssh и то, что не все взломанные на линухе) просто подобрали/спёрли пароли/сертификаты.
     
     
  • 3.60, linux must _RIP_ (?), 15:26, 04/04/2013 [^] [^^] [^^^] [ответить]  
  • –2 +/
    > Если бы дыра была где угодно, то ботнетом взломалось бы эдак в
    > 1000 раз больше.
    > А так (если предположить версию с ssh и то, что не все
    > взломанные на линухе) просто подобрали/спёрли пароли/сертификаты.

    уже ломали - вспоминаем новость о ботнете из 50млн машинок под Linux :-) хоть бы и роутеров.
    все же помнят эту историю ?:)

     
     
  • 4.62, Аноним (-), 18:08, 04/04/2013 [^] [^^] [^^^] [ответить]  
  • +/
    RIP, ты не прав. Там было 50 миллиардов ПК под Linux.
     
  • 4.67, userd (ok), 20:29, 04/04/2013 [^] [^^] [^^^] [ответить]  
  • +/
    не ломали.
    просто там не заперто было.
    либо ключ под ковриком лежал.
     
     
  • 5.84, linux must _RIP_ (?), 22:46, 06/04/2013 [^] [^^] [^^^] [ответить]  
  • –1 +/
    какая разница - у большинства в windows так же пароль под ковриком - да еще и юзер сам подтвердил запуск троянца.
     
  • 4.78, Аноним (-), 02:31, 05/04/2013 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > уже ломали - вспоминаем новость о ботнете из 50млн машинок

    Ух ты, там уже 50 млн? Как стремительно пингвин захватывает планету :)

     

  • 1.61, lucentcode (ok), 17:36, 04/04/2013 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Не надо использовать панели на своих серверах. Они проприетарные, неудобные и вообще лучшая панель - это ssh доступ к системе:)
     
     
  • 2.79, Аноним (-), 02:32, 05/04/2013 [^] [^^] [^^^] [ответить]  
  • +/
    > лучшая панель - это ssh доступ к системе:)

    К сожалению, туповатые хомяки "хочу сеюе сайт" такое не разумеют.

     
  • 2.80, SCI (?), 10:23, 05/04/2013 [^] [^^] [^^^] [ответить]  
  • –1 +/
    SSH - ну да, опять же putty в репах есть. Командная строка - всегда хорошо (на кой на X-ы ресурсы серверы тратить). А что о webmin скажете?
     
     
  • 3.82, тигар (ok), 11:29, 05/04/2013 [^] [^^] [^^^] [ответить]  
  • +/
    > SSH - ну да, опять же putty в репах есть. Командная строка
    > - всегда хорошо (на кой на X-ы ресурсы серверы тратить). А
    > что о webmin скажете?

    тонкий намек: о нем либо хорошо, либо никак.

     
  • 2.83, arisu (ok), 22:15, 05/04/2013 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > лучшая панель — это ssh доступ к системе:)

    так к этому в дополнение надо мозг, который умеет нормально мыслить. многие двуногие таковым не укомплектованы.

     
     
  • 3.85, lucentcode (ok), 02:39, 13/04/2013 [^] [^^] [^^^] [ответить]  
  • +/
    А зачем людей, не умеющих думать, заставлять устанавливать и админить веб-ресурсы?


     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Спонсоры:
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2021 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру