Nachdem guardian einen vollen über mehrere Tage andauernden Chatlog der Gruppe Lulzsec publizierte, wurde bekannt, dass die Hackergruppe inzwischen ca. 8000 Server mit Bots infiziert hat. Beachtlich hierbei ist die Angriffsstärke der Server, denn es wird angenommen, dass ein Server dieselbe zerstörerische Kraft hat wie 3000 PCs. Vermutlich wurde diese Energie auch als DDoS-Attacke gegen die offizielle Seite der CIA eingesetzt.
Der Sicherheitsdienstleister Imperva hat die Chatlogs ausgewertet und hat verschiedene Techniken und verwendete Exploits der Gruppe Lulzsec ausfindig gemacht. Imperva berichtet, dass die Hackergruppe gezielt Schwachstellen in Webanwendungen und Datenbanken ausnutzt, um somit DDoS-Attacken gegen ausgewählte Ziele durchführen zu können.
Hierbei kommen Remote File Inclusion, SQL Injection, und XSS Cross-Site-Scripting zum Einsatz. Beim RFI werden Sicherheitslücken in Webanwendungen ausgenutzt, um fremden Code einzuschleusen und auszuführen. Besonders interessant ist die Scriptsprache PHP aufgrund ihrer Verbreitung und vielfältigem Einsatz in Webanwendungen und Scripts, aber auch andere Sprachen sind hier anfällig.
Dass Server das Ziel der Angriffe sind, ist nicht verwunderlich, denn bieten diese neben einer excellenten Internetanbindung auch die nötige Voraussetzung der Hardware, um eine Vielzahl an parallelen Angriffen wie z.B. DDoS-Attacken durchzuführen. Daher sollten sich Server Administratoren mehr um die Absicherung und Überwachung ihrer Server kümmern. Eine Kompromittierung kann bei rechtzeitiger Schließung von Sicherheitslücken und regelmäßigen Updates größtenteils verhindert werden.
In diesem Beitrag wird detailliert erklärt wie man seinen Server absichert. Es wird z.B. auf die Absicherung von SSH, Abschalten unnötiger Dienste und diverse andere Themen eingegangen. Die Kollegen von BSDGroup haben einen ausführlichen Artikel über die Absicherung eines Samba-Servers bereit gestellt. Grundlegende Techniken zum Schutz ihres Servers werden hier vermittelt.
Quelle: guardian.co.uk  / Imperva