Slapper 的第一个版本,出现了9 月中旬,过去两周已污染了全球 13,000 多台 Linux 服务器。但是,根据防病毒发行商 F-Secure 的统计数据,随着管理员纠正 Apache 服务器中的缺陷,Slapper 使用 OpenSSL 模块中存在的安全漏洞(旨在保护电子交易)来感染,受感染的计算机数量正在急剧减少。 Linux 服务器。
Cinik 和 Unlock,Slapper 的两个变体
最近几天出现了 Slapper 的两个变种:Slapper.B(代号 Cinik)和 Slapper.C(代号 Unlock)。这两个变体使用与 Slapper 的第一个变种 (Slapper.A) 相同的安全漏洞。因此,为了对抗 Slapper 而应用了安全补丁的管理员无需担心 Cinik 和 Unlock 变体。事实上,Cinik 和 Unlock 与第一个 Slapper 的不同之处在于选择传播的通信端口:Slapper 的端口 1978。 B、Slapper.C 为 4156,而不是 Slapper.A.Cinik 的 2002。Cinik 也使用脚本巴什存储在Linux树的临时目录/tmp/.cinik.go中。该脚本会分析受感染系统的配置,然后通过电子邮件将此信息发送给蠕虫病毒的作者。另一个独创性是,Cinik 具有恢复功能:如果蠕虫病毒被删除,受感染的计算机将连接到罗马尼亚网站以下载该蠕虫病毒。据推测,用于重新安装的 Slapper.B 代码通过电子邮件将受感染计算机的 IP 地址发送给病毒作者,从而使其与众不同。
嫌疑人被捕
美国安全公司 Internet Security Systems 宣布,一名涉嫌编写 Slapper 第一个版本的 21 岁男子在乌克兰被捕。到 2001 年 7 月,红色代码计算机蠕虫已感染了超过 35 万个 Microsoft IIS 网络。服务器遍布全球。 Slapper 的各种变体尚未实现这一结果,但仍然很难实现。根除唯一积极的一点是:Slapper 不同变种的作者显然没有时间利用受感染机器创建的点对点网络来发起拒绝服务攻击。但是,由于 Slapper 的源代码可以在互联网上获得,毫无疑问,未来几个月将会出现更多有害的变体。