Schadprogramm verbreitet sich auf MySQL-Servern

Wir haben eine neue Modifikation eines IRC-Trojaners – Backdoor.Win32.Wootbot – erhalten. Diese Backdoor-Datei, als Wootbot (Backdoor.Win32.Wootbot.gen) erkannt, enthält jedoch eine weitere, neue Funktion – sie dringt auf Maschinen mit MySQL-Server ein.

Beim Start hängt sich das Programm an einen der vorbestimmten IRC-Server, wo es auf Befehle des Autors wartet. Sobald es den Befehl zum Verbreiten erhält, scannt es einen ausgewählten Bereich der IP-Adressen. Wenn es dabei auf einen offenen MySQL-Server-Port stößt, versucht es, sich auf dem Server als Administrator (root) zu authentifizieren, indem es ein Kennwort aus seiner Liste auswählt. Im Falle der erfolgreichen Authentifizierung versendet der Wurm seinen Körper auf eine entfernte Maschine, verwendet dabei eine alte, 2004 identifizierte Schwachstelle in MySQL und startet seine Ausführung.

Neben der Verbreitungs-Funktion, enthält das Programm eine Standard-Auswahl der IRC- Backdoor-Funktionen. Somit erhält der Autor praktisch vollständige Kontrolle über das infizierte System. Der Wurm öffnet vier Ports, Port 69 und drei zufällige.

Wie die Spezialisten von Internet Storm Center mitteilen , sind im Moment einige Tausend Maschinen infiziert.

Für den ersten Anschluss an einen MySQL-Server wird keine Schwachstelle benutzt. Um einen Server vor einem neuen Wurm zu schützen, reicht es aus, ein schwieriges Administrator-Kennwort (root) festzulegen.

Ähnliche Beiträge

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.