• IT-Karriere:
  • Services:

Botnet Windigo: 10.000 kompromittierte Linux-Server als Malwareschleudern

Mehr als 10.000 Linux- und Unix-Server sollen mit unterschiedlicher Malware infiziert worden sein und zusammen unter dem Namen Operation Windigo Spam weitere Malware sowie zweifelhafte Werbung ausliefern.

Artikel veröffentlicht am ,
Das Botnet Windigo infiltriert Webserver mit gestohlenen SSH-Zugangsdaten.
Das Botnet Windigo infiltriert Webserver mit gestohlenen SSH-Zugangsdaten. (Bild: Eset)

Mit einer Kombination aus Rootkits und weiterer Schadsoftware liefern Kriminelle über gekaperte Linux- und Unix-Webserver Malware, pornografische Werbung und massenhaft Spam aus. Forscher haben das seit 2011 agierende Botnet "Operation Windigo" benannt. Möglicherweise wurde auch der Server von Kernel.org der Linux Foundation Opfer eines solchen Angriffs. Das Sicherheitsunternehmen Eset hat Windigo zusammen mit dem europäischen CERT, der europäischen Kernforschungsagentur CERN und der schwedischen National Infrastructure for Computing analysiert.

Stellenmarkt
  1. Polytec GmbH, Waldbronn
  2. Weisenburger Bau GmbH, Karlsruhe

Die Betreiber des Botnets verschaffen sich über gestohlene Zugangsdaten Zugriffe auf die Server, auf denen in der Mehrzahl Linux läuft. Dort wird das Rootkit Linux/Ebury installiert, mit dem sich SSH-Zugangsdaten auf den infizierten Servern auslesen lassen. Mit dem Befehl ssh -G 2>&1 | grep -e illegal -e unknown > /dev/null && echo "System clean" || echo "System infected" lässt sich laut den Sicherheitsforschern bei Eset ermitteln, ob ein Server Teil des Windigo-Botnets geworden ist. Erste Versionen von Linux/Ebury veränderten noch die OpenSSH-Dateien ssh, sshd und ssh-add. Aktuelle Versionen manipulieren stattdessen die Datei libkeyutils.so, die von allen ausführbaren SSH-Dateien verwendet wird. Die infizierte Version der Bibliothek libkeyutils.so ist 30 KByte statt wie üblich 10 KByte groß. Die aktuelle Version von Linux/Ebury stammt von Mitte Februar 2014.

Angreifer nutzen die ergatterten SSH-Zugangsdaten, um sich Zugang zu Webseiten zu verschaffen, die über die infiltrierten Server ausgeliefert werden. Dort wird dann Linux/Cdorked installiert, über den weitere Malware die Besucher der infizierten Webseiten attackiert. Alternativ wird zweifelhafte Werbung ausgeliefert, etwa für pornografische Webseiten. Zusätzlich installieren die Angreifer das Perl-Skript Perl/Calfbot, über das Spam verschickt werden kann. Das Perl-Skript wird auch dann installiert, wenn sich die Angreifer keinen Root-Zugang zu einem Server verschaffen können, sondern nur Benutzerrechte erhalten.

Die Forscher bei Eset kommen zu dem Schluss, dass vor allem die unzureichende Authentifizierung auf den betroffenen Server den Angreifern zugutekomme. Stattdessen empfehlen die Sicherheitsforscher eine zweifache Authentifizierung. Da vermutlich nicht nur die genannte Malware auf den infizierten Servern installiert sei, sondern möglicherweise auch bislang unbekannte Schadsoftware, bleibe den Betroffenen meist nur die Möglichkeit, das Betriebssystem komplett neu zu installieren. Eine Reinigung der Server sei nahezu unmöglich, heißt es in der Analyse. Außerdem müssten Zugangsdaten zurückgesetzt und die betroffenen Nutzer informiert werden.

Diese Erfahrung haben wohl auch die Administratoren der Server Odin1 und Hera bei der Linux Foundation gemacht. Nach wochenlanger Suche wurden die Server von Kernel.org komplett neu aufgesetzt und sämtliche SSH-Zugänge als kompromittiert eingestuft und zurückgesetzt. Eine versprochene Fehleranalyse wurde bis heute nicht nachgereicht.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed


Anzeige
Top-Angebote
  1. 19,98€ (nach 1 Monat 9,99€/Monat für Amazon Music Unlimited - frühestens zum Ende des ersten...
  2. (aktuell u. a. LG-Fernseher günstiger (u. a. LG 49UN73906LE (Modelljahr 2020) für 449€), Eufy...
  3. (u. a. "Alles fürs Lernen zuhause!" und "Cooler Sommer, heiße Preise" und )
  4. (u. a. Mount & Blade II - Bannerlord für 28,99€, Resident Evil 3 (2020) für 24,99€, Detroit...

chrulri 20. Mär 2014

Das einzige was etwas bezüglich gestohlenen Zugangsdaten ändern würde, wäre eine 2-Level...

DASPRiD 20. Mär 2014

deaktiviert man als allererstes beim Einrichten eines Servers die Password...

M.P. 20. Mär 2014

Aus den Aussagen des Artikels abgelesen (abgesehen von der Überschrift) sind es...

Moe479 19. Mär 2014

... ist ja eher gering bei der großen anzahl an linux basierten web-servern.

Baron Münchhausen. 19. Mär 2014

Jep, und es wird speziell die stderr ausgabe (2) überprüft, in die ssh schreibt. Bei...


Folgen Sie uns
       


Wo steige ich in Star Citizen ein? - Tutorialvideo

Der Start in Star Citizen ist nicht für jeden Menschen einfach: Golem.de erklärt im Video, wo Neulinge anfangen können, was diese bereits erwartet und verrät ein paar Tipps zur Weltraumsimulation.

Wo steige ich in Star Citizen ein? - Tutorialvideo Video aufrufen
    •  /