Anzeige
Das Botnet Windigo infiltriert Webserver mit gestohlenen SSH-Zugangsdaten.
Das Botnet Windigo infiltriert Webserver mit gestohlenen SSH-Zugangsdaten. (Bild: Eset)

Botnet Windigo: 10.000 kompromittierte Linux-Server als Malwareschleudern

Mehr als 10.000 Linux- und Unix-Server sollen mit unterschiedlicher Malware infiziert worden sein und zusammen unter dem Namen Operation Windigo Spam weitere Malware sowie zweifelhafte Werbung ausliefern.

Anzeige

Mit einer Kombination aus Rootkits und weiterer Schadsoftware liefern Kriminelle über gekaperte Linux- und Unix-Webserver Malware, pornografische Werbung und massenhaft Spam aus. Forscher haben das seit 2011 agierende Botnet "Operation Windigo" benannt. Möglicherweise wurde auch der Server von Kernel.org der Linux Foundation Opfer eines solchen Angriffs. Das Sicherheitsunternehmen Eset hat Windigo zusammen mit dem europäischen CERT, der europäischen Kernforschungsagentur CERN und der schwedischen National Infrastructure for Computing analysiert.

Die Betreiber des Botnets verschaffen sich über gestohlene Zugangsdaten Zugriffe auf die Server, auf denen in der Mehrzahl Linux läuft. Dort wird das Rootkit Linux/Ebury installiert, mit dem sich SSH-Zugangsdaten auf den infizierten Servern auslesen lassen. Mit dem Befehl ssh -G 2>&1 | grep -e illegal -e unknown > /dev/null && echo "System clean" || echo "System infected" lässt sich laut den Sicherheitsforschern bei Eset ermitteln, ob ein Server Teil des Windigo-Botnets geworden ist. Erste Versionen von Linux/Ebury veränderten noch die OpenSSH-Dateien ssh, sshd und ssh-add. Aktuelle Versionen manipulieren stattdessen die Datei libkeyutils.so, die von allen ausführbaren SSH-Dateien verwendet wird. Die infizierte Version der Bibliothek libkeyutils.so ist 30 KByte statt wie üblich 10 KByte groß. Die aktuelle Version von Linux/Ebury stammt von Mitte Februar 2014.

Angreifer nutzen die ergatterten SSH-Zugangsdaten, um sich Zugang zu Webseiten zu verschaffen, die über die infiltrierten Server ausgeliefert werden. Dort wird dann Linux/Cdorked installiert, über den weitere Malware die Besucher der infizierten Webseiten attackiert. Alternativ wird zweifelhafte Werbung ausgeliefert, etwa für pornografische Webseiten. Zusätzlich installieren die Angreifer das Perl-Skript Perl/Calfbot, über das Spam verschickt werden kann. Das Perl-Skript wird auch dann installiert, wenn sich die Angreifer keinen Root-Zugang zu einem Server verschaffen können, sondern nur Benutzerrechte erhalten.

Die Forscher bei Eset kommen zu dem Schluss, dass vor allem die unzureichende Authentifizierung auf den betroffenen Server den Angreifern zugutekomme. Stattdessen empfehlen die Sicherheitsforscher eine zweifache Authentifizierung. Da vermutlich nicht nur die genannte Malware auf den infizierten Servern installiert sei, sondern möglicherweise auch bislang unbekannte Schadsoftware, bleibe den Betroffenen meist nur die Möglichkeit, das Betriebssystem komplett neu zu installieren. Eine Reinigung der Server sei nahezu unmöglich, heißt es in der Analyse. Außerdem müssten Zugangsdaten zurückgesetzt und die betroffenen Nutzer informiert werden.

Diese Erfahrung haben wohl auch die Administratoren der Server Odin1 und Hera bei der Linux Foundation gemacht. Nach wochenlanger Suche wurden die Server von Kernel.org komplett neu aufgesetzt und sämtliche SSH-Zugänge als kompromittiert eingestuft und zurückgesetzt. Eine versprochene Fehleranalyse wurde bis heute nicht nachgereicht.


eye home zur Startseite
chrulri 20. Mär 2014

Das einzige was etwas bezüglich gestohlenen Zugangsdaten ändern würde, wäre eine 2-Level...

DASPRiD 20. Mär 2014

deaktiviert man als allererstes beim Einrichten eines Servers die Password...

M.P. 20. Mär 2014

Aus den Aussagen des Artikels abgelesen (abgesehen von der Überschrift) sind es...

Moe479 19. Mär 2014

... ist ja eher gering bei der großen anzahl an linux basierten web-servern.

Baron Münchhausen. 19. Mär 2014

Jep, und es wird speziell die stderr ausgabe (2) überprüft, in die ssh schreibt. Bei...

Kommentieren



Anzeige

  1. Prozess- und Methodenberater(in) Digitale Planung / Industrie 4.0
    Daimler AG, Leinfelden-Echterdingen
  2. IT-Spezialist / Entwickler (m/w)
    Bankhaus Lampe KG, Düsseldorf
  3. Frontend-Entwickler (m/w) E-Commerce
    LIDL Stiftung & Co. KG, Neckarsulm oder Berlin
  4. Software Entwickler Java (m/w)
    team24x7 Gesellschaft für Lösungen in der Datenverarbeitung mbH, Bonn

Detailsuche



Anzeige
Spiele-Angebote
  1. VORBESTELLBAR: Titanfall 2 "Vanguard SRS" Collectors Edition Merchandise - ohne Spiel
    199,99€
  2. Need for Speed: Shift [PC Origin Code]
    2,49€
  3. VORBESTELLBAR: Battlefield 1 [PC]
    49,99€ (Vorbesteller-Preisgarantie)

Weitere Angebote


Folgen Sie uns
       


  1. Förderung

    Telekom räumt ein, dass Fiber-To-The-Home billiger sein kann

  2. Procter & Gamble

    Windel meldet dem Smartphone, wenn sie voll ist

  3. AVM

    Routerfreiheit bringt Kabel-TV per WLAN auf mobile Geräte

  4. Oculus App

    Vive-Besitzer können wieder Rift-exklusive Titel spielen

  5. Elektroauto

    Supersportwagen BMW i8 soll 400 km rein elektrisch fahren

  6. Keine externen Monitore mehr

    Apple schafft Thunderbolt-Display ersatzlos ab

  7. Browser

    Safari 10 soll auch auf älteren OS-X-Versionen laufen

  8. Dota

    Athleten müssen im E-Sport mehr als nur gut spielen

  9. Die Woche im Video

    Superschnelle Rechner, smarte Zähler und sicherer Spam

  10. Axanar

    Paramount/CBS erlaubt Star-Trek-Fanfilme



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Mighty No. 9 im Test: Mittelmaß für 4 Millionen US-Dollar
Mighty No. 9 im Test
Mittelmaß für 4 Millionen US-Dollar
  1. Mirror's Edge Catalyst im Test Rennen für die Freiheit
  2. Warp Shift im Test Zauberhaftes Kistenschieben
  3. Alienation im Test Mit zwei Analogsticks gegen viele Außerirdische

Schulunterricht: "Wir zocken die ganze Zeit Minecraft"
Schulunterricht
"Wir zocken die ganze Zeit Minecraft"
  1. MCreator für Arduino Mit Klötzchen LEDs steuern
  2. Lifeboat-Community Minecraft-Spieler müssen sich neues Passwort craften
  3. Minecraft Befehlsblöcke und Mods für die Pocket Edition

Mikko Hypponen: "Microsoft ist nicht mehr scheiße"
Mikko Hypponen
"Microsoft ist nicht mehr scheiße"

  1. Re: unseriös?

    Teebecher | 13:35

  2. Bei den heutigen Eltern wundert mich garnichts mehr

    Kenterfie | 13:34

  3. Oculus-DRM

    dEEkAy | 13:34

  4. Re: Lets encrypt vs Comodo

    azeu | 13:34

  5. Re: Das läuft dann wie bei Druckern...

    Trollmagnet | 13:34


  1. 10:36

  2. 09:50

  3. 09:15

  4. 09:01

  5. 14:45

  6. 13:59

  7. 13:32

  8. 10:00


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel