Co je to operace Windigo (malware)?

Sbírka malwaru vyvinutá za účelem vytvoření sofistikované sítě botnetů, které mohou distribuovat spam, přesměrovat webový provoz a infikovat počítače uživatelů malwarem, a to vše při zachování tajemství umístění kybernetických zločinců páchajících útoky.

Předpokládá se, že operace Windigo v zákulisí za poslední tři roky rostla. Získal pozornost veřejnosti v březnu 2014, kdy softwarová bezpečnostní společnost ESET odhalila, že je zodpovědná za kompromitování více než 25,000 35 serverů Linux. V jednu chvíli během této doby síť Windigo denně posílala 500,000 milionů nevyžádaných zpráv a přesměrovala více než XNUMX XNUMX návštěvníků webu na exploitové sady, uvádí ESET.

Operace Windigo se při krádeži přihlašovacích údajů, kompromitování webových serverů a přesměrování provozu spoléhá především na dvě zadní vrátka Linuxu, Linux / Ebury a Linux / Cdorked. Mezi významné oběti operace Windigo patří cPanel, oblíbená platforma ovládacího panelu webhostingu, a kernel.org.


Jak identifikovat a vyčistit systém ohrožený Windigo

Vědci z ESETu nazvali síť Windigo podle mýtického kanibalistického tvora Algonquianského indiánského folklóru. Bezpečnostní firma doporučuje správcům a správcům webů spustit následující příkaz, aby zjistili, zda jejich server nebyl ohrožen operací Windigo:

$ ssh -G 2> & 1 | grep -e nelegální -e neznámý> / dev / null && echo Systém čistý || echo Systém infikován

Servery infikované operací Windigo by měly být zcela vymazány a jejich operační systém a aplikace by měly být znovu nainstalovány. Pro budoucí přístup k dříve infikovanému systému je třeba vytvořit jedinečná hesla a soukromé klíče, aby se zabránilo opětovnému ohrožení serveru.