Eksperci ustalili, że za sprawą wielu specjalnie zaprojektowanych zagrożeń komputerowych, w ciągu dwóch lat, zainfekowano kilkadziesiąt tysięcy serwerów na całym świecie – nad 10 tys. tych maszyn kontrolę nadal sprawują cyberprzestępcy.

Z uwagi na skalę wykrytej infekcji analitycy zagrożeń Eset przydzielili jej nazwę Windigo – od człekokształtnego monstrum, pochodzącego z legend północnoamerykańskich Indian. Mitologicznego Windigo oraz operację Windigo łączy jedna wspólna cecha – rozmiar. W efekcie zmasowanej kampanii cyberprzestępców przejęto kontrolę nad 25 tys. serwerów, działających głównie w oparciu o systemy Linux, FreeBSD, OpenBSD oraz OS X. Według ekspertów, jednym ze skutków działania Windigo było masowe rozsyłanie niechcianych wiadomości spamowych z zainfekowanych maszyn – każdego dnia zarażone serwery rozsyłały nawet 35 milionów maili zawierających spam.

Do zainfekowania dziesiątek tysięcy serwów uniksowych na całym świecie cyberprzestępcy wykorzystali kilka różnych zagrożeń. Wszystko po to, by przechwycić loginy i hasła dostępu do  poszczególnych maszyn i w ten sposób przejąć nad nimi kontrolę. Zainfekowane serwery przypominały potem marionetki – wykonywały polecenia cyberprzestępców, tj. rozsyłały spam lub kierowały internautów, odwiedzających strony obsługiwane przez zainfekowane serwer, do serwisów WWW zawierających niechcianą zawartość, m.in. reklamy.

Na skutki działania Windigo narażeni byli użytkownicy zarówno komputerów, jak i urządzeń mobilnych – przykładowo, posiadacz iPhone’a, który odwiedził stronę WWW, przechowywaną na zainfekowanym serwerze, otrzymywał reklamę … serwisu erotycznego. Ciekawostką jest, że tylko w jeden weekend analitycy zauważyli, że łączy się z nią ponad milion różnych adresów IP.

W dokładnej analizie technicznej Windigo administratorzy, obsługujący serwery uniksowe, które padły jego ofiarą, znajdą opis kroków jakie powinni podjąć w celu usunięcia konkretnego zagrożenia z systemu.

Źródło: chip.pl

Polecane: