Categories: Open SourceSoftware

Hunderte Apache-Server gekapert

Linux/Cdorked.A, der neue Apache-Schädling, sorgt dafür, dass Internet-Anfragen an Apache-Server nicht in Logs aufgenommen werden. Die gesendeten http-Anfragen, die in Wirklichkeit einen Trojaner steuern, sind für den Administrator nicht ersichtlich. Der Rest des Angriffs läuft im Speicher ab. Einen Bugfix gibt es noch nicht.

Apache Leck nur schwer ersichtlich.
Eine variable Routine steuert das Blackhole-Malwarekit (Bild:ESET).

Die Malware Linux/Cdorked.A ist eine raffinierte Hintertür, die alles tut, um den Internetverkehr auf schädliche Webseiten umzuleiten, schreibt Sicherheitsanbieter Eset in einer aktuellen Warnung. Der Schädling sei so gut, dass er laut eigener Analysen schon hunderte von Webservern unter seine Kontrolle gebracht habe.

Er tarne sich, indem er alle gefährlichen Codes verschlüssele und den http-Code so verändert habe, dass Requests gar nicht mehr aufgezeichnet würden. Zudem allokiere er 6 MByte Speicher (als sei er eine Apache-Subroutine), um darin mit allen verfügbaren Rechten sein Schindluder zu treiben. Um von Sicherheits-Software erkennbare Wiederholungen zu vermeiden, setzt die Software Cookies, die alles schon Dagewesene speichern und ihr dabei helfen, nicht noch einmal das Gleiche zu tun.

Eset hat auf seinen Seiten Links für Admins veröffentlicht, die zu Software führen, die entdecken kann, ob der eigene Server infiziert ist. Doch das reicht noch nicht, um den sich verändernden Schädling unter Kontrolle zu bringen oder zu beseitigen. In den kommenden Tagen werde man mehr Informationen über das Ausmaß und die Komplexität des Operation veröffentlichen, verspricht der Security-Anbieter.

Tipp: Wie gut kennen Sie die Geschichte der Computer-Viren? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.

Redaktion

Recent Posts

Low Code, High Impact: Transformation von ISS PalvelutLow Code, High Impact: Transformation von ISS Palvelut

Low Code, High Impact: Transformation von ISS Palvelut

Das finnische Facility-Service-Unternehmen ISS Palvelut hat eine umfassende Transformation seiner Betriebsabläufe und IT-Systeme eingeleitet.

1 Tag ago
Vorsicht vor verseuchten PDFsVorsicht vor verseuchten PDFs

Vorsicht vor verseuchten PDFs

PDFs werden zunehmend zum trojanischen Pferd für Hacker und sind das ideale Vehikel für Cyber-Kriminelle,…

2 Tagen ago
KI transformiert die FertigungsindustrieKI transformiert die Fertigungsindustrie

KI transformiert die Fertigungsindustrie

Laut Teamviewer-Report „The AI Opportunity in Manufacturing“ erwarten Führungskräfte den größten Produktivitätsboom seit einem Jahrhundert.

3 Tagen ago
Hat die zunehmende Dominanz von Microsoft in der IT-Security Folgen?Hat die zunehmende Dominanz von Microsoft in der IT-Security Folgen?

Hat die zunehmende Dominanz von Microsoft in der IT-Security Folgen?

Microsoft erobert zunehmend den Markt für Cybersicherheit und setzt damit kleinere Wettbewerber unter Druck, sagt…

5 Tagen ago
Frauen in IT-Führungspositionen stark unterrepräsentiertFrauen in IT-Führungspositionen stark unterrepräsentiert

Frauen in IT-Führungspositionen stark unterrepräsentiert

Nur 14 Prozent der Führungskräfte in der IT sind weiblich. Warum das so ist und…

5 Tagen ago
Drei Viertel aller deutschen KMUs testen ihre Backups nicht regelmäßigDrei Viertel aller deutschen KMUs testen ihre Backups nicht regelmäßig

Drei Viertel aller deutschen KMUs testen ihre Backups nicht regelmäßig

Obwohl ein Großteil der Unternehmen regelmäßig Backups durchführt, bleiben Tests zur tatsächlichen Funktionsfähigkeit häufig aus.

5 Tagen ago