Apache-Wurm nutzt OpenSSL-Sicherheitslücke aus
Zunächst versucht der Wurm eine Verbindung zum Apache-Web-Server aufzubauen, um herauszufinden, ob und welche Apache-Version verwendet wird. Ist dem Wurm die gefundene Apache-Fassung sowie die verwendete OpenSSL-Version genehm, wird der Wurm-Code an den Server übertragen und ein Shell-Skript gestartet. Daraufhin nistet sich der Wurm im System ein und fahndet nach weiteren Opfern, um sich stetig weiter zu verbreiten. Zunächst wurde der Wurm auf Rechnern in Osteuropa gesichtet, verbreitet sich aber stetig über den gesamten Globus.
Da der Wurm auf dem UDP-Port 2002 lauscht, wäre auch eine Distributed-Denial-of-Service-(DDoS-)Attacke möglich. Der Wurm nutzt eine im August entdeckte Sicherheitslücke in OpenSSL aus, so dass von dem Problem die Linux-Distributionen SuSe, Mandrake, RedHat, Slackware und Debian betroffen sind. Um einen Wurm-Befall zu verhindern, sollte mindestens OpenSSL 0.9.6e(öffnet im neuen Fenster) aufgespielt werden – das aktuelle OpenSSL besitzt bereits die Versionsnummer 0.9.6g.
- Anzeige Hier geht es zu Hacking & Security: Das umfassende Handbuch bei Amazon Wenn Sie auf diesen Link klicken und darüber einkaufen, erhält Golem eine kleine Provision. Dies ändert nichts am Preis der Artikel.