Operasi Windigo Botnet dikompromikan 25.000 unix server

Operasi Windigo botnet telah dikompromikan 25.000 server Unix. Hal ini, pada akhirnya telah bergejolak 35 juta email spam setiap hari. Sebuah kampanye yang diselenggarakan oleh penjahat cyber yang disebut Operation Windigo, telah merebut kendali dari 25.000 server Unix yang menyerang setengah juta komputer setiap hari.

system failure
system failure
 
60% dari total situs di internet yang dijalankan pada server Unix. Ini berarti potensi ancaman yang ditimbulkan oleh Windigo sangat besar, dengan penjahat cyber di balik manuver telah menciptakan platform yang kuat untuk distribusi kedua malware dan spam email.

Operasi Windigo terkena oleh peneliti keamanan di ESET, bekerja sama dengan CERT-Bund dan Infrastruktur Nasional Swedia untuk Komputasi, bersama dengan lembaga-lembaga teknologi lainnya. Apa yang membingungkan adalah operasi telah berjalan di belakang layar selama kurang lebih tiga tahun. Situs-situs yang dipengaruhi oleh Windigo biasanya berkedip malware untuk siapa pun yang mengunjungi dari PC Windows sementara para pengguna di Apple Mac OS X dibombardir dengan iklan untuk situs kencan sedangkan pengguna iPhone diarahkan ke situs porno.

ESET, peneliti keamanan Marc-√Čtienne Leveille berkata, "Windigo telah mengumpulkan kekuatan, sebagian besar tidak diketahui oleh komunitas keamanan, selama lebih dari dua setengah tahun, dan saat ini memiliki 10.000 server di bawah kontrol ... Lebih dari 35 juta pesan spam yang dikirim setiap hari ke rekening pengguna tidak bersalah ', menyumbat inbox dan menempatkan sistem komputer beresiko. Lebih buruk lagi, setiap hari lebih dari setengah juta komputer berada dalam risiko infeksi, karena mereka mengunjungi situs web yang telah diracuni oleh server web malware yang ditanam oleh Operation Windigo mengarahkan untuk mengeksploitasi kit berbahaya dan iklan. "

ESET meminta semua administrator situs web memeriksa apakah server mereka telah terinfeksi, menghapus sistem operasi dan perangkat lunak dan menginstal ulang, dengan password baru dan kunci pribadi. Kredensial yang ada harus dianggap dikompromikan. "Kami menyadari bahwa menyeka server Anda dan mulai lagi dari awal adalah obat yang sulit, tetapi jika hacker telah mencuri atau retak kredensial administrator Anda dan memiliki akses remote ke server Anda, Anda tidak dapat mengambil risiko," kata Leveille.