A equipe de pesquisa de segurança da ESET, em colaboração com a CERT-Bund, aSwedish National Infrastructure for Computing e outras agências principais, descobriu uma campanha cybercriminosa generalizada, envolvendo um Trojan Backdoor que tomou o controle de mais de 25.000 servidores UNIX em todo o mundo. Uma vez infectados, os sistemas das vítimas são usados para roubar credenciais, redirecionar o tráfego da Web para conteúdos maliciosos e enviar até 35 milhões de mensagens de spam por dia.
“Windigo foi ganhando força, em grande parte passando imperceptível pela comunidade de segurança por mais de dois anos e meio e, atualmente, tem 10 mil servidores sob seu controle”, disse Pierre-Marc Bureau, gerente do programa de inteligência de segurança da ESET. “Este número é significativo se você considerar que cada um desses sistemas têm acesso a uma largura de banda significativa, armazenamento, poder de processamento e memória. “
O ataque, que foi apelidado de “Operação Windigo” por especialistas em segurança , sequestra servidores, infecta os computadores que os visitam e rouba informações das vítimas. Os servidores infectados são então, utilizados para redirecionar meio milhão de visitantes da Web para conteúdos maliciosos em uma base diária. Os servidores localizados nos EUA, Alemanha, França e Reino Unido estão entre os infectados.
Com mais de 60 por cento dos sites de todo o mundo funcionando em servidores Linux, os pesquisadores da ESET estão alertando webmasters e administradores para verificar se os seus sistemas para foram comprometidos. A empresa publicou hoje, um relatório técnico detalhado, apresentando os resultados dos inquéritos das equipes e análise de malware. O relatório também fornece orientações sobre como as empresas podem determinar se seus sistemas são afetados, assim como instruções para remover o código malicioso. Os sistemas operacionais alterados pelo componente de spam incluem Linux, FreeBSD, OpenBSD, OS X e Windows.
Fontes: http://under-linux.org/content.php?r=8365
http://www.net-security.org/malware_news.php?id=2736