-
-
超过1万台Linux服务器感染了恶意程序
-
发表于: 2014-3-20 18:47 746
-
杀毒软件公司的研究人员披露了一个正在进行中的恶意程序攻击,被取名为Operation Windigo(PDF)的恶意攻击感染了超过1万台Linux和Unix服务器,这些服务器被用于发送大量垃圾信息,重定向用户到恶意网页。
Windigo的活跃至少始于2011年,入侵的系统包括了属于Linux基金会的kernel.org和cPanel Web的服务器。在三年时间内,Windigo感染了超过2.5万台服务器,每天发送3500万垃圾信息,对Windows的访问者发动偷渡下载攻击,向用户展示色情服务横幅广告。其中对kernel.org的攻击,至今Linux基金会还没有提供完整的报告。
消息称,kernel.org服务器感染的可能是OpenSSH后门恶意程序Linux/Ebury,Ebury能在被感染的服务器上提供root访问权限,能用于窃取SSH凭证。除了Linux/Ebury外,Windigo的其它恶意组件包括Linux/Cdorked,用于重定向访问者到恶意网页的HTTP后门;Perl/Calfbot,一个Perl脚本,可让被感染的机器发送垃圾信息。
Windigo不是靠漏洞控制服务器,而是使用偷来的登录凭证。研究人员建议服务器登录应该启用二步验证。
原文出自:
http://www.2cto.com/News/201403/286713.html
Windigo的活跃至少始于2011年,入侵的系统包括了属于Linux基金会的kernel.org和cPanel Web的服务器。在三年时间内,Windigo感染了超过2.5万台服务器,每天发送3500万垃圾信息,对Windows的访问者发动偷渡下载攻击,向用户展示色情服务横幅广告。其中对kernel.org的攻击,至今Linux基金会还没有提供完整的报告。
消息称,kernel.org服务器感染的可能是OpenSSH后门恶意程序Linux/Ebury,Ebury能在被感染的服务器上提供root访问权限,能用于窃取SSH凭证。除了Linux/Ebury外,Windigo的其它恶意组件包括Linux/Cdorked,用于重定向访问者到恶意网页的HTTP后门;Perl/Calfbot,一个Perl脚本,可让被感染的机器发送垃圾信息。
Windigo不是靠漏洞控制服务器,而是使用偷来的登录凭证。研究人员建议服务器登录应该启用二步验证。
原文出自:
http://www.2cto.com/News/201403/286713.html
赞赏
看原图
赞赏
雪币:
留言: