Door Peter V. op zondag 18 maart 2007 19:51Hallo Erik,
Zou jij eens je licht kunnen schijnen op het volgende artikel?
http://www.dshield.org/diary.html?storyid=2462&dshield=c2a6b4e5830699d4e1317d78e86abd9eEen
remote file inclusion attack zou naar mijn mening een van de mogelijkheden kunnen zijn, waarom websites via een kwaadaardig script zijn overgenomen. Er is één persoon die melding maakt van een voortdurende aanval op zijn website en uitgevoerd door Turkse hackers.
Wat is jouw mening hierover?
Ik had het zelfde artikel hier al gelezen:
http://isc.sans.org/diary.html?storyid=2462. Dit ISC/Sans/DShield artikel van Kevin Liston gaat echter over sites die PHP draaien, en juist
niet MS IIS zoals hierboven beschreven.
Vorige week schreef ik [url=http://www.security.nl/article/15629/1/Trojaans_paard_verspreid_via_gehackte_webservers.html]hier[/url] over een defacement door een groep die zich Turkish Hackers noemt, het zou me niet verbazen als zij daar [url=http://en.wikipedia.org/wiki/Remote_File_Inclusion]RFI (Remote File Inclusion) technieken[/url] voor gebruiken. Overigens barst het kennelijk van de gewillige prooien voor deze jongens, een dikke week geleden vooral in Nederland (zie [url=http://www.zone-h.org/index.php?option=com_attacks&Itemid=43&filter=1]Zone-H[/url], kies dandikse.org en last month, of Google naar DandikSE.org).
De motieven van dit soort groepen ken ik niet, en ook moet je er altijd rekening mee houden dat het om personen gaat die zich kunnen
voordoen als Turkse mensen (om wat voor reden dan ook; de locatie van een IP-adres zegt niets meer tegenwoordig, voor weinig geld kun je overal wel iets huren of zonder betalen 'binnenwandelen'). Ook heb ik geen idee of dit dezelfde groep is die de website van 'Chris' (uit het artikel van Liston) heeft geprobed. Voor zover ik weet plaatst
deze groep alleen maar een link naar een onschuldig plaatje, maar tegelijkertijd tonen dit soort groepen
wel aan dat heel veel webservers eigenlijk niet aan het Internet horen. Voor serieuze zakkenvullers is het op zulke websites natuurlijk net zo eenvoudig om in plaats van een link naar een gifje, een link naar drive-by-download malware te installeren, zoals op bovenstaande IIS servers het geval was (aanvulling: en deels nog is).