Go to TOP Page
Google:


□Code Red


○ちゃんとウィルス対策しなさいよ。ミタイな。

IIS を狙っていたっつーやつです。
感染例が確認されてから、もう随分と経ちますが、たまにクラックされてます。
log にこんなのが残ってたら、多分、 Code Red です。

log を抜粋
***.***.***.*** - - [29/Aug/2001:23:22:54 +0900] "GET /default.ida?NNN NNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNN NNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNN NNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNN%u909 0%u6858%ucbd3%u7801%u9090%u6858%ucbd3%u7801%u9090%u6858%ucbd3%u7801%u9090% u9090%u8190%u00c3%u0003%u8b00%u531b%u53ff%u0078%u0000%u00=a HTTP/1.0" 404 287

*表示の都合上、折り返した log を表示していますが、実際には 1 行です。
おまえ、シツコイよみたいな。
WindowsNT を使うわけねーだろ。みたいな。

この worm にヤラレちゃうと、IIS が アロケートしている RAM の内容を書き換えて、

HELLO! Welcome to http://www.worm.com! Hacked By Chinese!

を表示する URL にリダイレクトされてしまうようでつ。
RAM を書き換えるだけで html は書き換えられないモヨウ。

Windows IIS を狙っているだけに Solaris の Apache には影響ナシです。
ただ、 access_log に大量にログが残るのは、好きくないので、 別の log に書き出すようにしませう。


□Code Red II


○"N"を"X" に変えて新登場

Code Red の亜種とゆわれてるヤツでつ。

log を抜粋
***.***.***.*** - - [20/Aug/2003:21:19:58 +0900] "GET /default.ida?XXXXXXX XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX%u909 0%u6858%ucbd3%u7801%u9090%u6858%ucbd3%u7801%u9090%u6858%ucbd3%u7801%u9090% u9090%u8190%u00c3%u0003%u8b00%u531b%u53ff%u0078%u0000%u00=a HTTP/1.0" 404 287

*表示の都合上、折り返した log を表示していますが、実際には 1 行です。
おまえ、いい加減に解れ。みたいな。
IIS ぢゃねーんだよ。みたいな。




go back    next
Copyright(c) ORATORIO-TANGRAM.com 2001-2007 All Rights Reserved.
Total:counter