蜜罐服務(wù)器成黑客DoS元兇 安全公司很受傷
一般而言,黑客喜歡到處掃描漏洞然后安插惡意代碼的“抓肉雞”方法來組織僵尸網(wǎng)絡(luò),發(fā)動拒絕服務(wù)(DoS)攻擊。
但是安全公司Imperva發(fā)現(xiàn),他們多達(dá)300臺Web服務(wù)器組成的“蜜罐系統(tǒng)”最近遭到黑客入侵,服務(wù)器被重新配置,并組織針對Google搜索的攻擊。
Web服務(wù)器的帶寬通常相當(dāng)大,如果形成一定規(guī)模,將可以組成相當(dāng)可觀的攻擊流量,一臺服務(wù)器就可以打出相當(dāng)于50臺PC的量,黑客的主要方法是找出 PHP、Web網(wǎng)頁上的脆弱部分針對運行Apache、IIS服務(wù)器端的系統(tǒng)進(jìn)行攻擊,從而獲取控制權(quán)。
5月14日消息,據(jù)國外媒體報道,Imperva安全公司近日發(fā)現(xiàn)了一種發(fā)起新型DoS攻擊(拒絕服務(wù)器攻擊)的僵尸網(wǎng)絡(luò)。該僵尸網(wǎng)絡(luò)不像平常那樣利用PC而是盜用Web服務(wù)器來發(fā)起DoS攻擊。
Imperva安全公司星期三表示,其發(fā)現(xiàn)了一名為“Honeypot”的Web服務(wù)器被用來發(fā)起攻擊,他們順藤摸瓜發(fā)現(xiàn)了一個覆蓋約300部Web服務(wù)器的僵尸網(wǎng)絡(luò),并且這個僵尸網(wǎng)絡(luò)以通過谷歌搜索攻擊代碼為基礎(chǔ)。Imperva首席技術(shù)主管阿瑪柴·舒爾曼(Amachai Shulman)表示,10年前Web服務(wù)器被廣泛用于這類攻擊,但是現(xiàn)在更普遍的是利用Windows操作系統(tǒng)的PC。
舒爾曼指出,在Imperva注意到的這次DoS攻擊中,兩部Web服務(wù)器正試圖對一家位于荷蘭的托管服務(wù)提供商進(jìn)行攻擊,并且這家公司已發(fā)現(xiàn)了這種情況。很明顯,這些網(wǎng)絡(luò)服務(wù)器利用了PHP語言的一個漏洞,并且這些代碼對那些運行Apache、微軟因特網(wǎng)信息服務(wù)(IIS)及其他服務(wù)器軟件的服務(wù)器產(chǎn)生危害。攻擊者只是簡單的利用單一用戶接口,這個接口不僅允許攻擊者具體指定被攻擊者的IP地址和端口,而且可以確定攻擊時間的長短。根據(jù)舒曼提供的一個截圖顯示,被攻擊者的電腦屏幕上會出現(xiàn)一條印度尼西亞語,信息大意就是“不要對你的朋友進(jìn)行此類攻擊”。
舒爾曼表示,這個名為“Exeman”的攻擊者通過使用提供匿名服務(wù)的Tor網(wǎng)絡(luò)來隱藏他(她)的行蹤。此外,黑客使用Web服務(wù)器的好處是與使用個人電腦相比,它為攻擊提供了更大的頻帶寬度,并且只需很少的“僵尸電腦”就能完成。而由于Web服務(wù)器通常不運行防毒軟件,這就大大降低了攻擊被發(fā)現(xiàn)的機率。
舒爾曼同時表示:“這樣一個服務(wù)器就可以代替50臺個人電腦的工作。從某種程度上說,使用服務(wù)器能夠更簡單的保持這種攻擊的持續(xù)性,因為攻擊過程使用的電腦越少,攻擊代碼被檢測到的幾率也就越低?!?/P>
當(dāng)被問及這些攻擊的動機時,舒爾曼回答道,許多DoS攻擊都是為了對網(wǎng)站所有者進(jìn)行敲詐。