En poursuivant votre navigation sur ce site, vous acceptez l’utilisation de cookies pour vous proposer des services et offres adaptés à vos centres d’intérêts.FERMER  x
Pour en savoir plus et paramétrer les cookies...
En poursuivant votre navigation sur ce site, vous acceptez l’utilisation de cookies pour vous proposer des services et offres adaptés à vos centres d’intérêts.FERMER  x
Pour en savoir plus et paramétrer les cookies...
Actualité informatique
Test comparatif matériel informatique
Jeux vidéo
Astuces informatique
Vidéo
Télécharger
Services en ligne
Forum informatique
01Business
Applis, logiciels
Produits
Télécoms
Sécurité
Culture, médias
Politique, droits
Technos
Buzz, société
Jeux
Science, recherche

Un botnet de 25.000 serveurs Linux infecte 5.000 utilisateurs Windows par jour

Un groupe de pirates s’est spécialisé dans la compromission de serveurs Linux. Les zombies en question servent à tout : spam, redirection frauduleuse, adware, etc.

laisser un avis
Un botnet particulièrement complexe a été découvert par l’éditeur Eset, avec l’aide d’autres acteurs européens spécialisés en sécurité. Actif depuis 2011, un groupe de pirates s’est doté d’un réseau de 25.000 serveurs Linux/Unix zombies. Certains ont même été capturés au sein d’organisations relativement connues  dans le monde des professionnels de l’informatique, comme kernel.org  (Fondation Linux) ou cPanel (logiciel pour gérer l’hébergement de serveurs).
Baptisé « Operation Windigo », ce botnet a plusieurs cordes à son arc. Comme la plupart de ses congénères, il est utilisé pour envoyer du spam : 35 millions de messages inutiles, voire malicieux, sont ainsi envoyés tous les jours. Mais il y a mieux. Parmi les 25.000 serveurs zombies, plusieurs milliers sont des serveurs web qui redirigent les internautes sur des pages de pub (porno, poker,...)  ou des pages vérolées. Dans le second cas, seuls les utilisateurs sous Windows sont ciblés. D’après Eset, plus de 500.000 visiteurs sous Windows sont ainsi confrontés quotidiennement à des attaques malicieuses, avec un taux de réussite de 1 %. Soit plus de 5.000 postes Windows infectés par jour.
Pour s’introduire dans tous ces serveurs Linux, les pirates n’exploitent pas de faille, mais se connectent avec des identifiants collectés par ailleurs au travers d’un malware baptisé Linux/Ebury. Celui-ci installe une porte dérobée dans la commande OpenSSH, utilisée par les administrateurs réseaux pour se loguer sur des serveurs distants. Une fois qu’un identifiant a été récupéré pour un serveur donné, celui-ci est infecté à son tour. Et ainsi de suite...
Lire aussi:
On a découvert un botnet d’objets connectés: même les frigos sont piratés !, le 17/01/2014
Microsoft, le FBI et Europol démantèlent un énorme Botnet, le 06/12/2013
Source :
Eset
  
envoyer
par mail
imprimer
l'article
@01net sur
à lire aussi
SUR LES MÊMES THÈMES
La Russie soupçonnée d'organiser des cyberattaques sur les banques américaines
ICReach, le moteur de recherche secret «à la Google» de la NSA
Vol MH370 : des hackers chinois auraient volé les documents de l’enquête
Après Sony, les pirates de Lizard Squad attaquent Xbox Live et le Vatican
Menace d'attentat et piratage contre Sony
Deux ivoiriens arrêtés après avoir volé 2,4 millions d'euros à une entreprise française
5 arnaques au numéro surtaxé pas si faciles à déjouer
MonsterMind, l’outil secret de la NSA qui protège les USA contre les cyberattaques
Visitez la Mecque des hackers : Defcon 22 et Black Hat USA en 48 images
Defcon 22: comment hacker les feux de circulation routière
Defcon 22: Dark Mail, l’email qui veut briser la surveillance de masse
Les smartphones Android, armes ultimes pour exploiter la vulnérabilité de l'USB
Yahoo! utilisera PGP pour crypter les e-mails de bout en bout
Black Hat 2014 : failles à gogo dans les terminaux de communication par satellite
Bouygues corrige une sérieuse fuite de données dans certaines de ses Bbox
Facebook rachète une start-up pour mieux se protéger des pirates
Black Hat 2014: peut-on encore sauver le cyberespace de ses innombrables failles?
Black Hat 2014 : un pirate peut-il prendre le contrôle à distance d’une voiture?
Black Hat 2014 : les inquiétantes failles aux contrôles de sécurité des aéroports
Comment un gang de pirates a-t-il pu voler plus d’un milliard de mots de passe ?