基于 Python 的机器人利用 PHP 服务器推动赌博平台泛滥
HackerNews 编译,转载请注明出处: 网络安全研究人员揭露了一项新活动,该活动针对运行基于PHP应用的Web服务器,以在印度尼西亚推广赌博平台。 Imperva公司研究员Daniel Johnston在分析中指出:“过去两个月,我们观察到大量来自基于Python的机器人的攻击,这表明有一股势力在协同利用成千上万的Web应用。这些攻击似乎与赌博相关网站的泛滥有关,可能是对政府加强审查的回应。” 这家隶属于泰雷兹集团的公司表示,他们检测到数百万条来自Python客户端的请求,该客户端包含安装GSocket(又称Global Socket)的命令,这是一种开源工具,可用于在两个机器之间建立通信通道,不受网络边界的限制。 值得注意的是,近几个月来,GSocket已被用于多起加密货币劫持活动,甚至还被利用来插入恶意JavaScript代码,以窃取网站上的支付信息。 攻击链特别涉及利用已遭入侵服务器上预先存在的Web shell来部署GSocket。大多数攻击都瞄准了运行着一种名为Moodle的流行学习管理系统(LMS)的服务器。 攻击的一个显著特点是,在bashrc和crontab系统文件中添加了内容,以确保即使删除了Web shell,GSocket也能持续运行。 经确认,GSocket为这些目标服务器提供的访问权限被用作武器,以交付包含指向在线赌博服务(特别是针对印度尼西亚用户)的HTML内容的PHP文件。 Johnston说:“每个PHP文件的顶部都有PHP代码,只允许搜索机器人访问页面,而普通访问者则会被重定向到另一个域名。其背后的目的是瞄准搜索已知赌博服务的用户,然后将他们重定向到另一个域名。” Imperva表示,这些重定向指向了已知的印度尼西亚赌博网站“pktoto[.]cc”。 与此同时,c/side披露了一项广泛的恶意软件活动,该活动已针对全球超过5000个网站,创建未经授权的管理员账户,从远程服务器安装恶意插件,并将凭据数据回传至该服务器。 目前尚不清楚这些网站上部署JavaScript恶意软件的确切初始访问向量。该恶意软件被命名为WP3.XYZ,以与其用于获取插件和泄露数据的服务器域名(“wp3[.]xyz”)相关联。 为防范此类攻击,建议WordPress网站所有者保持插件更新,使用防火墙阻止恶意域名,扫描并删除可疑的管理员账户或插件。 消息来源:The Hacker News, 编译:zhongx; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文