Spam und Exploits
Zehntausende Linux-Server mit Malware infiziert
In ihrem gestern veröffentlichten Report "Operation Windigo" beleuchten die Eset-Experten die Hintergründe der Attacke. Demnach ist sie seit mindestens 2011 im Gange und traf bisher mehr als 25.000 Linux- und Unix-Server von Unternehmen wie Webhoster cPanel oder Organisationen wie der Linux Foundation kernel.org.
Für die Unterwanderung der Server nutzen die Angreifer eine Backdoor in OpenSSH namens "Linux/Ebury", die Fernsteuerungsfunktionen und den Abzug von Nutzerinformationen ermöglicht. Die HTTP-Backdoor "Linux/Cdorked" sorgt darüber hinaus dafür, dass Web-Traffic umgeleitet werden kann - über 700 Web-Server leiten ihre Besucher demnach derzeit auf schädliche Seiten um. Mit dem Perl-Skript "Perl/Calfbot" schließlich lässt sich automatisiert Spam über die gekaperten Server verschicken - im Durchschnitt geht es derzeit um rund 35 Millionen E-Mails am Tag.
Laut Eset-Report seien für alle Aktionen ausschließlich lange bekannte Schwachstellen ausgenutzt worden, die von den eigentlichen Server-Betreibern längst hätten behoben werden müssen. Von den Server-Bot-Attacken betroffen seien Clients fast aller Betriebssysteme: Apple OS X, OpenBSD, FreeBSD und Microsoft Windows mit Cygwin-Installation. (hal)