image

25.000 Linux-servers afgelopen twee jaar gekaapt

dinsdag 18 maart 2014, 15:00 door Redactie, 10 reacties

Bij een wereldwijde campagne hebben cybercriminelen de afgelopen twee jaar 25.000 Linux-servers gekaapt en gebruikt voor het versturen van spam en verspreiden van malware, zo meldt anti-virusbedrijf ESET. Onder andere de webservers van Kernel.org en cPanel werden het doelwit van de aanvallers.

Die gebruikten geen beveiligingslekken om toegang te krijgen, maar konden dankzij gestolen inloggegevens inloggen. Op de besmette webservers werd onder andere de Ebury SSH-backdoor geïnstalleerd, waardoor de aanvallers toegang tot de servers bleven behouden en andere SSH-inloggegevens konden onderscheppen. De websites die op webservers draaiden werden daarnaast van exploits voorzien, die bezoekers weer met malware probeerden te infecteren.

Elke dag zouden er zo'n 500.000 internetgebruikers via de gekaapte webservers naar kwaadaardige content worden doorgestuurd. Eén procent van de doorgestuurde bezoekers raakt ook daadwerkelijk met malware geïnfecteerd. Op dit moment zouden zo'n 10.000 webservers nog door 'Operation Windigo', zoals de aanval wordt genoemd, zijn gekaapt en sturen 700 servers bezoekers door naar malware. De besmette servers worden ook gebruikt voor het versturen van spam. Dagelijks zou het om 35 miljoen berichten gaan.

Met de publicatie hoopt ESET systeembeheerders voor de aanvallen te waarschuwen. In het geval een server is gecompromitteerd krijgen systeembeheerders het advies om die volledig te wissen en het besturingssysteem en alle software opnieuw te installeren. Daarnaast moeten alle wachtwoorden en privésleutels worden gewijzigd, aangezien die mogelijk tijdens de infectie zijn gecompromitteerd.

Image

Reacties (10)
18-03-2014, 15:40 door Anoniem
Tja...het resultaat dat Linux steeds toegankelijker wordt. Iedereen kan een CentOS boxje met Apache opgooien, da's echt appeltje-eitje geworden. Maar dan begint de security pas en haken de sysadmin-kiddies af.
18-03-2014, 17:46 door [Account Verwijderd]
[Verwijderd]
18-03-2014, 17:46 door [Account Verwijderd] - Bijgewerkt: 18-03-2014, 17:47
[Verwijderd]
18-03-2014, 21:14 door Markcortbass
Tja, de kapers hadden de inloggegevens. Zo kan je in elk beveiligd netwerk wel binnen komen en dus een backdoor plaatsen.
18-03-2014, 22:00 door Anoniem
18-03-2014, 22:08 door [Account Verwijderd]
[Verwijderd]
18-03-2014, 23:06 door Anoniem
Dom om je server van buitenaf toegankelijk te maken. Beter is het om altijd
via een met token beveiligde tunnel naar je netwerk te gaan en dan je server(s) te beheren.
19-03-2014, 08:56 door Anoniem
In principe zegt het hier meer iets over de beheerders van de systemen.
Ongeacht het Operating Systeem of applicatie server die erop draait.

Wel zie ik vaak commentaar over de "Windows Beheerder", dat deze mensen niet weten wat ze doen.
Maar nu blijkt dat de "Linux Beheerder" ook niet altijd weet wat hij/zij doet...
19-03-2014, 09:30 door Briolet - Bijgewerkt: 19-03-2014, 09:31
Door Markcortbass: Tja, de kapers hadden de inloggegevens. Zo kan je in elk beveiligd netwerk wel binnen komen

Lang niet altijd. Als je externe roottoegang blokkeert wordt het toch al een stuk lastiger, ook al weet je het wachtwoord. En ook intern kun je het beperken tot een paar IP adressen.
19-03-2014, 11:54 door Anoniem
Door Anoniem: In principe zegt het hier meer iets over de beheerders van de systemen.
Ongeacht het Operating Systeem of applicatie server die erop draait.

Wel zie ik vaak commentaar over de "Windows Beheerder", dat deze mensen niet weten wat ze doen.
Maar nu blijkt dat de "Linux Beheerder" ook niet altijd weet wat hij/zij doet...

'niet altijd'... Dat is het eufemisme van vandaag. Bij heel veel organisaties zijn linux systemen niet of heel slecht gepatched en beheerd. Zou er zo een paar heel grote kunnen noemen waar linux structureel niet wordt gepatched.
simpelweg omdat linux vaak van 1 of 2 poppetjes afhankelijk is en verder niemand iets van de systemen snapt.

security is steevast 90% people+process en een klein beetje techniek.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.