Duqu攻击者抹掉所有指令控制服务器

小卒过河
 小卒过河
发布于 2011年12月01日
收藏 3

Duqu被认为是Stuxnet之后最危险的病毒,它是一种定制攻击框架,比Stuxnet更为先进。在最近被曝光之后,Duqu的攻击者删除了所有被用 于发送指令的命令与控制服务器。对Duqu使用的所有已知命令控制服务器的分析显示,其中一些服务器最早是在2009年被入侵的,攻击者显然针对的是 Linux服务器,而且运行的都是社区企业发行版CentOS,部分是32位,部分是64位,多位于越南、德国,瑞士、荷兰和印度境内。

卡巴斯基的分析认 为,攻击者可能是使用暴力破解入侵这些服务器的,但也有分析指示其中部分服务器运行的OpenSSH可能存在0day漏洞。最近入侵的一台服务器,攻击者 特别将OpenSSH从4.3升级到5.8。攻击者成功入侵之后的第一项任务总是升级OpenSSH。

本站文章除注明转载外,均为本站原创或编译。欢迎任何形式的转载,但请务必注明出处,尊重他人劳动共创开源社区。
转载请注明:文章转载自 开源中国社区 [http://www.oschina.net]
本文标题:Duqu攻击者抹掉所有指令控制服务器
加载中

最新评论(4

KrizeChan
KrizeChan

引用来自“梅公子”的评论

攻击者显然针对的是 Linux服务器,而且运行的都是社区企业发行版CentOS,部分是32位,部分是64位,难道还有其他位的?

他的意思应该是在被攻击的服务器中有一部分是32的,有一部分是64的··
一号男嘉宾
一号男嘉宾
攻击者显然针对的是 Linux服务器,而且运行的都是社区企业发行版CentOS,部分是32位,部分是64位,难道还有其他位的?
poster
poster
openssh的确存在远程溢出,不过仅仅用来抓肉鸡的确是奢侈了点。
返回顶部
顶部