恶意apache插件将服务器变成攻击平台
来源:岁月联盟
时间:2012-12-21

Eset上个月发现该插件时,它的命令控制服务器位于德国,针对的是俄罗斯和欧洲的银行客户。
该恶意插件被冠之以Linux/Chapro.A,它采用了多种手段避免被外界检测到,如当访问者浏览器的useragent指示其来自Google或其它自动搜索引擎代理,它不会启动恶意内容;
如果访问者IP地址是通过SSH渠道连接到Web服务器,该插件也不会开火,以避免让管理员获悉服务器遭入侵。