En poursuivant votre navigation sur ce site, vous acceptez l’utilisation de cookies pour vous proposer des services et offres adaptés à vos centres d’intérêts.FERMER  x
Pour en savoir plus et paramétrer les cookies...
En poursuivant votre navigation sur ce site, vous acceptez l’utilisation de cookies pour vous proposer des services et offres adaptés à vos centres d’intérêts.FERMER  x
Pour en savoir plus et paramétrer les cookies...
Actualité informatique
Test comparatif matériel informatique
Jeux vidéo
Astuces informatique
Vidéo
Télécharger
Services en ligne
Forum informatique
01Business
Applis, logiciels
Produits
Télécoms
Sécurité
Culture, médias
Politique, droits
Technos
Buzz, société
Jeux
Science, recherche

Un botnet de 25.000 serveurs Linux infecte 5.000 utilisateurs Windows par jour

Un groupe de pirates s’est spécialisé dans la compromission de serveurs Linux. Les zombies en question servent à tout : spam, redirection frauduleuse, adware, etc.

laisser un avis
Un botnet particulièrement complexe a été découvert par l’éditeur Eset, avec l’aide d’autres acteurs européens spécialisés en sécurité. Actif depuis 2011, un groupe de pirates s’est doté d’un réseau de 25.000 serveurs Linux/Unix zombies. Certains ont même été capturés au sein d’organisations relativement connues  dans le monde des professionnels de l’informatique, comme kernel.org  (Fondation Linux) ou cPanel (logiciel pour gérer l’hébergement de serveurs).
Baptisé « Operation Windigo », ce botnet a plusieurs cordes à son arc. Comme la plupart de ses congénères, il est utilisé pour envoyer du spam : 35 millions de messages inutiles, voire malicieux, sont ainsi envoyés tous les jours. Mais il y a mieux. Parmi les 25.000 serveurs zombies, plusieurs milliers sont des serveurs web qui redirigent les internautes sur des pages de pub (porno, poker,...)  ou des pages vérolées. Dans le second cas, seuls les utilisateurs sous Windows sont ciblés. D’après Eset, plus de 500.000 visiteurs sous Windows sont ainsi confrontés quotidiennement à des attaques malicieuses, avec un taux de réussite de 1 %. Soit plus de 5.000 postes Windows infectés par jour.
Pour s’introduire dans tous ces serveurs Linux, les pirates n’exploitent pas de faille, mais se connectent avec des identifiants collectés par ailleurs au travers d’un malware baptisé Linux/Ebury. Celui-ci installe une porte dérobée dans la commande OpenSSH, utilisée par les administrateurs réseaux pour se loguer sur des serveurs distants. Une fois qu’un identifiant a été récupéré pour un serveur donné, celui-ci est infecté à son tour. Et ainsi de suite...
Lire aussi:
On a découvert un botnet d’objets connectés: même les frigos sont piratés !, le 17/01/2014
Microsoft, le FBI et Europol démantèlent un énorme Botnet, le 06/12/2013
Source :
Eset
  
envoyer
par mail
imprimer
l'article
@01net sur
à lire aussi
SUR LES MÊMES THÈMES
Windows 9 s’appelle en fait... Windows 10
L’armée française simule la cyberguerre
Faille de sécurité Shellshock : Apple publie un correctif pour Mac OS X
Après Shellshock, plein d’autres failles critiques émergent dans Linux
Mégafaille Shellshock: Apple rassure les utilisateurs de Macintosh
Interview exclusive: « J’ai découvert la faille Shellshock par hasard »
Shellshock : les premières attaques déferlent sur la Toile
Chiffrement des données : Apple et Google vont trop loin s'insurge le FBI
Célébrités nues : Apple aurait pu éviter le piratage d’iCloud, il était prévenu
Sécurité: la mégafaille «Shellshock» secoue le monde Linux et Mac OS
De fausses annonces eBay piègent les utilisateurs
La carte bleue du futur sera plus difficile à pirater
Le Touch ID de l’iPhone 6, aussi facile à pirater que celui de l’iPhone 5s
Comment fonctionne «Treasure Map», le Google Maps de la NSA
Bientôt, les smartphones Android seront chiffrés par défaut
Nouveau record : 56 millions de cartes bancaires piratés chez Home Depot
Apple dit renforcer sa sécurité pour protéger votre vie privée
Apple renforce la sécurité d’iCloud, mais de façon optionnelle
Les Etats-Unis renforcent leur unité de cyberdéfense
Le système de reconnaissance biométrique du FBI est opérationnel