Создатели ботнета Mayhem начали эксплуатировать уязвимость Shellshock

Создатели ботнета Mayhem начали эксплуатировать уязвимость Shellshock

Сеть инфицированных компьютеров обновила свой функционал и расширила вредоносную активность.

Shellshock продолжает выливаться в серьезные последствия для мировой индустрии информационной безопасности и использоваться всевозможными хакерами и мошенниками в качестве свежего вектора атаки.

Так, администрация ботнета Mayhem, используемого для проведения атаки перебора паролей к сайтам на базе Joomla и WordPress, теперь также нацелен на различные службы *nix, с помощью которых при эксплуатации Shellshock можно удаленно скомпрометировать ресурс.

Как следует из сообщения в блоге MalwareMustDie, последняя версия Mayhem проводит сканирование на предмет наличия уязвимых к Shellshock хостов и в случае их обнаружения передает написанный на Perl сценарий установки.

«Скрипт будет выполнен в директории /tmp, что вызовет последующее выполнение загруженной с ним библиотеки», - поясняют эксперты. По их словам, Mayhem таким образом стал многоцелевым модульным ботом для проведения атак на web-серверы.

Напомним, что впервые ботнет был обнаружен летом этого года исследователями безопасности из «Яндекса».

FREE
100%
Кибербезопасность · Обучение
УЧИСЬ!
ИЛИ
ВЗЛОМАЮТ
Лучшие ИБ-мероприятия
и вебинары — в одном месте
ПОДПИШИСЬ
T.ME/SECWEBINARS