Zpět na seznam aktualit     Číst komentáře (0)     Verze pro tisk

Odhalen malware na pozadí linuxového backdooru Linux/Ebury

18.3.2014

Při rozkrývání infekční trajektorie backdooru Linux/Ebury výzkumníci ESETu narazili na jeho systémové pozadí, komplexní malware zvaný Operace Windigo.


Od roku 2013 bezpečnostní experti ESET, CERT-Bund aj. zkoumali činnost OpenSSH backdooru Linux/Ebury. Přitom zjistili, že je součástí rozsáhlejšího malware ovládajícího rozvětvenou síť serverů. Celá operace je označována Windigo.

Objevili jsme útočnou infrastrukturu parazitující na napadených serverech zneužívanou ke kyber‑kriminalitě. Také jsme odhalili funkční propojení mezi různými kusy malware jako jsou Linux/Cdorked, Perl/Calfbot a Win32/Glupteba.M a došli k závěru, že jde o komponenty jednoho systému, uvádí se ve zprávě.

Hlavními součástmi Operace Windigo jsou:

  • Linux/Ebury zajišťující kontrolu nad infikovanými servery a zcizující přihlašovací údaje
  • Linux/Cdorked – HTTP backdoor sloužící k přesměrování trafficu,
  • Perl/Calfbot – Perlový skript rozesílající spam.

Z výsledků analýzy vyplývá, že v posledních dvou letech bylo backdoorem Linux/Ebury OpenSSH infikováno 25 000 serverů a přes 10 000 jich infikováno stále zůstává. Kompromitované servery se denně snaží infikovat na 500 000 uživatelů a jsou schopny rozeslat 35 miliónů spamů. Napadené systémy zahrnují Linux, FreeBSD, OpenBSD, OS X a dokonce i Windows (prostřednictvím Perlu běžícího na pod Cygwin).

Bližší informace naleznete ve zprávě Operation Windigo (PDF), Malware Indicators of Compromise a českém výtahu z tiskové zprávy Operace Windigo od ESETu.

 

Zdroje: E Hacking News, The Hacker News, We Live Security

Zdroj: http://thehackernews.com/2014/03/operation-windigo-linux-mal…


Social Bookmarking

     





Hodnocení/Hlasovalo: 1/2

1  2  3  4  5    
(známkování jako ve škole)