Криминальная группа получила контроль над 25 000 UNIX-серверов, превратив их в одну большую серверную бот-сеть, рассылавшую по 35 млн вредоносных и спамовых сообщений в сутки. Об этом говорится в аналитической заметке компании Eset.
По ее данным, захват серверов велся в рамках кампании Operation Windigo. Обнаружить вредоносную сеть удалось благодаря кооперации Eset, подразделения немецкого центра CERT и шведского агентства SNIC (Swedish National Infrastructure for Computing). Сообщается, что во время атаки злоумышленники использовали специализированное вредоносное программное обеспечение, ориентированное на UNIX.
Вредонос получал контроль над сервером, используя арсенал различных техник и затем использовал сервер для заражения размещенных на нем сайтов и похищения клиентских данных. Среди жертв злоумышленников называется разработчик cPanel и Linux Foundation. Антивирусный специалист Eset Марк-Этьен Левьелле говорит, что Windigo работала с 2011 года и почти три года оставалась незамеченной антивирусным сообществом, успев захватить более 10 000 серверов только за последние полгода.
Согласно данным компании, основной задачей злоумышленников была рассылка спама - всего в сутки отправлялось более 35 млн сообщений. Кроме того, вредонос постоянно использовался организаторами, которые ежесуточно «прощупывали» на предмет заражения более 500 000 интернет-серверов. Проникнув на сервер, софт пытался начать заражать пользователей сервера, причем на Windows- и Mac-пользователей вредонос реагировал по-разному. Фактически опасности подвергались только Windows-пользователи, тогда как Mac-пользователи просто переадресовывались на безвредные сайты знакомств.
Помимо этого, у вредоноса был модуль обновления, позволявший оператору полностью обновить программное обеспечение. Этот шаг позволял оперативно обновлять вредоносные коды и уходить от обнаружения.
Источник: CyberSecurity
|