恶意程序瞄准 Apache,劫持 2 万网站

oschina
 oschina
发布于 2013年04月04日
收藏 8

名叫Darkleech的恶意程序工具正以最流行的Web server Apache为目标,通过在网页中植入恶意代码将浏览者重定向到第三方恶意网站。它至今已劫持2万多个网站, 其中包括知名网站如《洛杉矶时报》。目前还不清楚攻击者利用了什么弱点入侵Apache机器,安全研究人员怀疑漏洞可能存在于用于管理网站的软件如 Plesk和Cpanel中,也不排除密码破解和社会工程等攻击方法的可能性。研究人员不清楚Darkleech究竟感染了多少网站,因为它利用了复杂的 手段避开检测:如果来自安全公司和托管公司的IP地址访问了被感染的网站,它不会在终端用户展示的网页中嵌入恶意链接。

本站文章除注明转载外,均为本站原创或编译。欢迎任何形式的转载,但请务必注明出处,尊重他人劳动共创开源社区。
转载请注明:文章转载自 OSCHINA 社区 [http://www.oschina.net]
本文标题:恶意程序瞄准 Apache,劫持 2 万网站
资讯来源:Solidot
加载中

最新评论(11

JerryMeng
JerryMeng
洛杉矶时报好像是谣传被我朝黑了的网站之一。
O油菜
O油菜
以后上网把UserAgent全都改成spider再说……
苏生不惑
苏生不惑
表示强烈谴责
岩峰
真是太没节操了,连这么有象征意义的开源项目都黑,只是为了破坏而破坏吗?
eechen
eechen
利用.htaccess重定向或者修改/etc/httpd下的配置文件重定向都不太可能,/etc/httpd是属于root用户的,第三者只能读不能写,虚拟主机目录下的.htaccess则属于虚拟主机用户,第三者也是只能读不能写,就算Apache本身有漏洞,在Linux权限控制下也是无法修改这些文件的.不过像Cpanel这种控制面板就难说了,其运行权限过高,可以对虚拟主机目录下的文件进行编辑,删除,新建等写操作,允许从外部访问,而且使用的还是http不加密连接,安全隐患本来就大.
虽然说我不玩虚拟主机,我用VPS,我用的WebMin管理面板设置只允许本地访问,然后通过SSH Tunnel转发端口10000到本地,在Chrome隐私模式下进行登陆管理,毕竟用的是root用户,密码泄露会比较麻烦,即使我的SSH只允许密钥认证,iptables防火墙也只开了80和22端口.
s
sharpx

引用来自“jeffsui”的评论

天下武功,唯快不破!

看来要修练独孤九剑--破剑式...
Macnode
Macnode
还真不好说如何破
紫电清霜
紫电清霜
连Apache这种为开源服务的网站也要黑,实在没有节操,非常不科学!
jeffsui
jeffsui
天下武功,唯快不破!
返回顶部
顶部