, на которых активирована служба удаленного доступа к СУБД и при этом оставлен без изменений пароль root-администратора, установленный по умолчанию. При обнаружении такой системы червь с помощью эксплойта MySQL UDF Dynamic Library Exploit инсталлирует на нее троянский код, способный подчиняться командам со специального канала IRC. В компании MySQL AB, отвечающей за разработку СУБД, в связи с появлением червя принимают меры по укреплению защищенности продукта.

Поделитесь материалом с коллегами и друзьями