บริษัทความปลอดภัย FireEye รายงานสถิติการโจมตีบนเว็บว่าเริ่มเห็นทราฟฟิกของมัลแวร์ การแฮ็กระบบ รวมถึง DDoS ที่ใช้ ช่องโหว่ "Shellshock" ช่องโหว่ร้ายแรงใน Bash Shell ที่ถูกค้นพบเมื่อสัปดาห์ก่อน รูปแบบการโจมตีที่พบคือแฮ็กเกอร์ไล่สแกนดูเครื่องเซิร์ฟเวอร์ต่างๆ ว่ามีช่องโหว่นี้หรือไม่ โดย FireEye พบว่าทราฟฟิกมักมาจากรัสเซีย และคาดเดาว่าการโจมตีชุดนี้เป็นแค่การ "ลองของ" ก่อนจะยิงชุดใหญ่กว่านี้อีกมากในภายหลัง
ส่วนบริษัทความปลอดภัย Incapsula เก็บสถิติแล้วพบว่าอัตราการโจมตีเฉลี่ยอยู่ราวชั่วโมงละ 725 ครั้ง และมีเว็บไซต์ประมาณ 1,800 โดเมนโดนโจมตีไป ส่วนการโจมตีกระจายมาจากหมายเลขไอพี 400 ชุด และทราฟฟิกส่วนใหญ่มาจากจีน-สหรัฐ
ศูนย์เตือนภัยอินเทอร์เน็ต (Internet Storm Center) ยกระดับ การเตือนภัยเป็น "สีเหลือง" เทียบเท่ากรณี Heartbleed เมื่อเดือนเมษายนที่ผ่านมา
ที่มา - The Register
Comments
จะไปถึง สีส้มมะนี่
โดนโจมตีไปส่วน ?
น่าจะเว้นวรรคผิดนะครับ
และมีเว็บไซต์ประมาณ 1,800 โดเมนโดนโจมตีไป ส่วนการโจมตีกระจายมาจากหมายเลขไอพี 400 ชุด
มีเว็บไซต์ประมาณ 1,800 โดเมนโดนโจมตีไปส่วน <<< ใหญ่
โดเมนโดนโจมตีไป บางส่วน ?
^
^
that's just my two cents.
ที่แย่คือ ตอนนี้มีรายงานช่องโหว่กลุ่ม shellshock นี่ตกห้าหกตัวแล้ว CVE-2014-6271 (ต้นฉบับ), CVE-2014-6277, CVE-2014-6278, CVE-2014-7169, CVE-2014-7186 และ CVE-2014-7187 ซึ่งบางส่วนยังไม่เปิดเผยช่องโหว่ (ซึ่งไอ้ที่ไม่เปิดเผยนี่น่าจะซีเรียสพอตัว) เรียกว่าโดนส่องจนพรุนกันเลยทีเดียว
iDon't care.
5555+ อันนี้มุขใช่มั้ย
📸
ผู้ใช้งานทั่วไปควรต้องปฏิบัติตัวยังไงบ้างครับ
Sudo Apt-get update
blog
sudo apt-get update && sudo apt-get upgrade
yum update -y
sudo shutdown -h now
^
^
that's just my two cents.
เข้าใจว่า ถ้าทั่วไปจริงๆ อาจจะไม่ต้องทำอะไรเลยครับ รอให้ตัวระบบปฏิบัติการอัพเดทตัวเองก็ได้ครับ เพราะปกติแล้ว ผู้ใช้ทั่วไปน่าจะปลอดภัยตั้งแต่ในขั้น Router ไม่ได้ forward port แล้วมั้งครับ
admin ก็อัพเดต RPM บ่อยๆ สาย RHEL
วันสองวันนี่มาสองสามตัวแระ...