Bu sayfayı oylayın   Temalar: #  


Anasayfa BilişimLife Forum BilişimLife Linux BilişimLife Sözlük Dosyalar / Araçlar Gelişmiş Arama

Menü

Anasayfa

Makaleler

Forum

Haberler

Hakkımızda

Kadromuz

İletişim

Site Haritası


Anket

Hangi sanallaştırma teknolojisini tercih ediyorsunuz?

   Apple Parallels  (16)
   Hyper-V  (27)
   Oracle VirtualBox  (77)
   Qemu  (13)
   VMware  (174)
Toplam Oy: 307



WordPress Sitelerine C99 PHP Webshell Kullanılarak Saldırılıyor

    Haberler
      
Güvenlik
              WordPress Sitelerine C99 PHP Webshell Kullanılarak Saldırılıyor



Ekleyen :  Rserit
Tarih :  16.4.2016
Okunma :  1289
Webshell klasik bir yöntem. PHP tabanlı C99 WebShell kullanarak saldırıların tehlikelisine ilişkin bir uyarı vermek için IBM'in Güvenlik Hizmetleri (MSS) ekibi uyarıda bulundu. Güvenlik araştırmacıları C99 WebShell görüldüğü birbirine benzer son iki aydaki trafiğin artış gösterdiğini teyit etti.

Webshells saldırganların isteklerini yapmak ya da bir sunucuya tehlikeli komutlarla kötü yönlendirmek amacıyla grafiksel arayüz kullanılarak web sunucusuna yüklenen dosyalardır. Amaç saldırganlara web sunucusunu yönetebilme izni vererek olayın boyutlarını siyah şapkaya taşımak. Eskiden bu yana genellikle kullanılan bir yöntem.

Eğer sunucu üzerinde pagat.txt bulursanız, muhtemelen tehlikedesiniz!

IBM, saldırganların C99 WebShell ile web sitelerini bulaştırmak için WordPress eklentilerinin güvenlik açıklarından yararlanarak bu işi yaptığını söylüyor.

İlk aşamada gerçek WebShell kodu pagat.txt adlı bir metin dosyası biçiminde sunucuya yüklenir. Bu dosyada, IBM, kötü amaçlı kullanılan PHP kaynak kodu bulmuştur.

IBM, çoğu durumda pagat.txt dosyasının "http://www.websiteniz.com/wp-content/themes/twentythirteen/pagat.txt" yolunda bulduğunu söylüyor. Yani tema dizininde.

Saldırgan sunucunun PHP yorumlayıcısı bu metin dosyasının içeriğini aktarmak için bir yol bulur ve gerçek C99 enfeksiyonu gerçekleşir. pagat.txt içinde bulunan zararlı kod yürütülür.
 
C99 WebShell Web tabanlı grafiksel arayüz ile geliyor.

İlk onların en son tehlikenin yerini bildirerek, saldırgana bir e-posta göndermektir. Bu e-posta web sitesinin alan adını ve WebShell URL'sini içerir.

URL'den kendi tarayıcısı üzerinden saldırgan tarafından ulaşılabilir gerçek C99 WebShell olur. Aşağıda gördüğünüz resimde grafiksel arayüzlü webshell bulunuyor. Webshells, DDoS botlar, Bitcoinciler ya da diğer sunuculardaki kötü amaçlı yazılım  scriptleri sunucuda terminal kod çalıştırmasına ve ayrıca kurbanın web sitesine yeni dosya yüklemek için izin verir.



IBM, 12 Nisan 2016 tarihinde, kendi bulgularıyla basit bir Google araması yaparak, pagat.txt dosyasının 32.000 üzerinde sonuç verdiğini söylüyor.

Kaynak:
Softpedia, IBM
     

Yorumlar

Yorum gönderebilmek için üye olmalısınız.



Üyelik

 

Kullanıcı:  

  Şifre:  

  Hatırla:  

   

Üye olmak istiyorum!
Şifremi unuttum!



  

Toplam İçerik

 »  Haberler

299

 »  Dosyalar

119

 »  Makaleler

181

 »  Linux Platform

37

 »  Sözlük Platform

427

 »  Videolar

32

 »  Resimler

65

 »  Forum Konuları

1233

 »  Forum Mesajları

794


Copyright

Copyright BilişimLife 2011-2015
Yayınlanan yazıların izin alınmadan kopyalanması ve kullanılması 5846 sayılı Fikir ve Sanat Eserleri Yasasına göre suçtur.