Accueil > Nouvelles Cyber > Les attaques Shellshock augmentent rapidement
CYBER NOUVELLES

Attaques Shellshock rapide augmentation

Les entreprises ne parviennent pas à rafistoler leurs processus dans le sillage de Bash vulnérabilité. Les experts en sécurité ont émis deux avertissements concernant de nouvelles attaques malveillantes associés à Shellshock, qu'ils observent un nombre croissant de cybercriminels qui profitent de la faille de Bash dans les systèmes UNIX et Linux.Shellshock-attaques-augmentation rapide
Le premier avertissement a été publié par Akami et concerne un groupe de hacker la construction d'un réseau de zombies en utilisant des systèmes exposés à la vulnérabilité Shellshock. Le deuxième est venu de Trend Micro et rapporté d'une attaque sur les serveurs SMTP.
Aussi, un rapport par des chercheurs SERT (Solutionary équipe de sécurité de recherches en génie) souligne que les pirates sont en train de changer leurs méthodes de manière étonnamment rapide, afin qu'ils puissent tirer parti de Shellshock. Les experts ont estimé que 67% du trafic capturé avec signatures Shellshock a été associée à de mauvaises sources déjà établi. Cela ne pouvait signifier qu'une chose - les pirates adaptent rapidement et sont déjà en train de modifier leurs stratégies pour y inclure la faille Shellshock dans leurs attaques.

Les choses deviennent hors de contrôle que les cyber-escrocs adaptent de manière plus rapide que les sociétés de sécurité peuvent réagir. Les attaques se multiplient, et une grande partie de l'activité précoce vient auteurs de botnets DDoS. Les pirates utilisent la faille de Bash comme un moyen d'agrandir leurs réseaux de zombies.

Selon le rapport de la Akami la majorité des Shellshock-en utilisant les réseaux de zombies en observation sont contrôlés par l'IRC. La même technique est utilisée dans l'attaque décrite par Trend Micro. Leur équipe de recherche a révélé que les escrocs comptent sur un courriel frauduleux de distribuer le code malveillant inséré dans le De, Sujet, À, et champs CC qui exploite les serveurs SMTP vulnérables, si un bot IRC peut être installé. Comme le serveur cible reçoit le message endommagé, la charge utile embarquée est exécuté, le bot IRC est téléchargé, et la connexion au serveur IRC contrôle est établi.

Les experts de Trend Micro recommande aux administrateurs de bloquer toutes les adresses IP et les domaines liés à cette attack.The attaques liées sont en constante augmentation, et les organisations sont invités à patcher leurs systèmes de Shellshock. Il est plutôt inquiétant comment facilement la faille peut être exploitée, ce qui signifie que les systèmes vulnérables peuvent devenir une partie des botnets presque sans effort.

Berta Bilbao

Berta est un chercheur dédié logiciels malveillants, rêver pour un cyber espace plus sûr. Sa fascination pour la sécurité informatique a commencé il y a quelques années, quand un malware lui en lock-out de son propre ordinateur.

Plus de messages

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

Ce site Web utilise des cookies pour améliorer l'expérience utilisateur. En utilisant notre site Web, vous consentez à tous les cookies conformément à nos politique de confidentialité.
Je suis d'accord