Нападателите сканират за цели на Shellshock Bash

  • Sep 03, 2023

В рамките на часове след появата на уязвимостта Shellshock Bash, нападателите активно сканираха уеб сървъри и стартираха атаки.

Базирана в Нова Зеландия консултантска компания за ИТ сигурност заяви, че е открила стотици дистанционни сканирания на уебсайтове от нападатели, опитващи се да открият сървъри, уязвими на атака Shellshock Bash.

В допълнение към сканирането, което често е предшественик на действителна атака, около 10 процента от дейността, която базираната в Уелингтън информация за аурата Сигурността вижда действителни опити за използване на уязвимостта, която беше открита в Linux/Unix Bourne-Again Shell, общоизвестна като Баш.

анди

Анди Проу

Главният изпълнителен директор Анди Проу каза, че Aura се защитава срещу Shellshock със своята услуга за екраниране, Redshield, в рамките на няколко часа след появата на уязвимостта.

През следващите 24 часа започнаха да се откриват сканирания и атаки. До четвъртък сутринта бяха регистрирани 40 такива атаки, а до петък сутринта този брой достигна 190.

„10 процента изглеждаха злонамерени и разрушителни, 90 процента го „пробиха“, каза Прау. — Така става.

Редица атаки, някои насочени към получаване на достъп до информация, вместо да осакатяват или компрометират уебсайтове, се появяват в световен мащаб, като докладвани от ZDNet. Предлагат се съвети за защита тук.

Prow описа експлойта на Shellshock като „доста тривиален“, не изискващ огромно ниво на сложност от опитни нападатели. Уебсайтовете, използващи CGI скриптове, са най-уязвими, каза той.

„Вероятността за използване е изключително висока“, каза той.

Уебсайтовете са най-лесните системи за атака, но заплахата не се ограничава само до тях, каза той.

Например, системи като Network Attached Storage също са потенциално уязвими.

Prow очаква да види увеличаване на броя на злонамерените атаки, тъй като хакерите се опитват да компрометират машини, като изпълняват злонамерен скрипт.

Новозеландската интернет работна група (NZITF) предупреди вчера интернет потребителите и собствениците на уебсайтове да предприемат основни стъпки, за да се защитят. NZITF предоставя и подробни технически насоки тук.

Председателят Бари Брейли каза, че престъпниците търсят начини да използват уязвимостта на Bash. Докато доставчиците се надпреварват да разработват корекции и корекции, клиентите трябва да бъдат бдителни и да проверяват често за актуализации.

В допълнение към прилагането на пачове, NZITF препоръчва на потребителите да бъдат особено бдителни за зловреден софтуер и измами.

„Ако има увеличение на броя на компрометираните уебсайтове, те могат да бъдат използвани за стартиране на злонамерен софтуер или измами“, се казва в съобщението. „Уверете се, че поддържате параноичния си филтър на високо ниво през следващото малко време.“

Фирмите и собствениците на уебсайтове също трябва да обмислят изключването на уязвими некритични системи, докато не могат да бъдат коригирани, и да наблюдават защитната си стена и регистрационните файлове за достъп за индикации за атака.