つぶやき

このブログは,ご覧頂いたあなたのコンピュータが犯罪に利用されていないか?確認していただく為のひとつの手段としてご利用頂ければ幸いです。電子メール:amaterasu@job.email.ne.jp


テーマ:

La ejecución de códigos maliciosos a través de ataques scripting forman parte del folklore actual de los códigos maliciosos. スクリプティング攻撃を介して 、 悪意のあるコードの実行は 、 現在のマルウェアの民俗学の一部です。 Sin embargo, detrás de toda esta batería de métodos de infección, se encuentran involucradas aplicaciones diseñadas íntegramente para cometer este tipo actos dañinos. しかし、この方法の全体の感染症のバッテリーの後ろには、アプリケーションを完全にそのような悪質な行為を犯すように設計を行っています。

Por lo general, se trata de aplicativos crimeware como zeus, barracuda, chamaleon, YES, etc., o shells remotas escritas en PHP, como en este caso, la conocida r57shell. 通常、このcrimewareアプリケーションゼウス、バラクーダ、 chamaleonとしては、はい、など。またはリモートシェルはPHPで書かれた、この場合、 r57shellとして知られている。

Existen muchas aplicaciones de este estilo (c99shell, c100shell, locus, netshell, etc.) que son implantadas, generalmente, en servidores vulnerados a través de RFI (Remote File Inclusion - Inclusión Remota de Archivos) y utilizadas para realizar massive-defacement; es decir, desfiguración masiva de páginas web.このスタイルの多くのアプリケーション( c99shell 、 c100shell 、 NetShell座などがあります。 )は、 (リモートファイルのインクルード-リモートファイルインクルード) RFIを経由して脆弱性が存在するサーバーは、通常の移植され、大量に使用されることですまめつと言うのWebページの大量まめつ。

Sin embargo, si bien es habitual que el fin sea este, también son plenamente empleadas para ataques vía web a través de códigos maliciosos como DDoS, SQL Injection y reclutamiento de computadoras zombis, entre otros.しかし、この目的のための慣習ですが、完全には、 Web経由の攻撃に、悪意のあるコードを使った分散DoS攻撃、 SQLインジェクションやゾンビコンピュータの採用、などなどを採用しています。

Como podemos apreciar a través de esta segunda captura, las funcionalidades que ofrece r57shell son muchísimas, y no responden a una condición casual ni trivial, ya que la intención es poder controlar completamente el servidor donde se haya implantado.またこの2番目のキャプチャを見抜くことができる、それに持っている多くの機能を提供していますr57shellと、ささいなカジュアルや、意図を完全に制御するためのサーバーが注入されているに対応していません。 Es decir, se trata de un backdoor a partir del cual un atacante toma control total del servidor, y de cada uno de los nodos alojados en el mismo.すなわち、それは、攻撃者がサーバーを完全に制御するには、バックドア、同じ宿泊施設内の各ノードです。

En este caso, la shell en PHP estaba siendo utilizada para propagar malware a través de la explotación de las siguientes vulnerabilidades:この場合においては、マルウェアの普及は、 PHPのシェルの脆弱性を悪用するには、以下が使用されていた:

* SuperBuddy LinkSBIcons . ( CVE-2006-5820 )
* Office Snapshot Viewer . ( CVE-2008-2463 )
* WksPictureInterface . ( CVE-2008-1898 )
*

OurGame various errors . ( SA30469 )
* GomPlayer OpenURL . ( CVE-2007-5779
* QuickTime RTSP . ( CVE-2007-0015 )
* NCTAudioFile2 SetFormatLikeSample .
*

SetFormatLikeSample 。 ( CVE - 2007 - 0018 )
* Creative CacheFolder . ( CVE-2008-0955 )
* Windows Media Encoder . ( CVE-2008-3008
* Yahoo! ヤフー! Webcam Uploader . ( CVE-2007-3147 )
* Aurigma Photo Uploader . ( CVE-2008-0660 )
* Yahoo! ヤフー! Webcam Viewer . ( CVE-2007-3148 )
* Adobe Collab overflow . ( CVE-2007-5659 )
* Adobe util.printf overflow . ( CVE-2008-2992 )

Todos los exploits para estas vulnerabilidades se encuentran en un solo script cuya apariencia es similar al siguiente, que dicho sea de paso, la captura ha sido cortada.これらの脆弱性を悪用し、その外観はすべての方法では、カットされているキャッチに次のように似ている1つのスクリプトの中で発見されています。



AD
いいね!した人  |  リブログ(0)

AD

ブログをはじめる

たくさんの芸能人・有名人が
書いているAmebaブログを
無料で簡単にはじめることができます。

公式トップブロガーへ応募

多くの方にご紹介したいブログを
執筆する方を「公式トップブロガー」
として認定しております。

芸能人・有名人ブログを開設

Amebaブログでは、芸能人・有名人ブログを
ご希望される著名人の方/事務所様を
随時募集しております。