Botnet Windigo: 10.000 kompromittierte Linux-Server als Malwareschleudern

Mehr als 10.000 Linux- und Unix-Server sollen mit unterschiedlicher Malware infiziert worden sein und zusammen unter dem Namen Operation Windigo Spam weitere Malware sowie zweifelhafte Werbung ausliefern.

Artikel veröffentlicht am ,
Das Botnet Windigo infiltriert Webserver mit gestohlenen SSH-Zugangsdaten.
Das Botnet Windigo infiltriert Webserver mit gestohlenen SSH-Zugangsdaten. (Bild: Eset)

Mit einer Kombination aus Rootkits und weiterer Schadsoftware liefern Kriminelle über gekaperte Linux- und Unix-Webserver Malware, pornografische Werbung und massenhaft Spam aus. Forscher haben das seit 2011 agierende Botnet "Operation Windigo" benannt. Möglicherweise wurde auch der Server von Kernel.org der Linux Foundation Opfer eines solchen Angriffs. Das Sicherheitsunternehmen Eset hat Windigo zusammen mit dem europäischen CERT, der europäischen Kernforschungsagentur CERN und der schwedischen National Infrastructure for Computing analysiert.

Die Betreiber des Botnets verschaffen sich über gestohlene Zugangsdaten Zugriffe auf die Server, auf denen in der Mehrzahl Linux läuft. Dort wird das Rootkit Linux/Ebury installiert, mit dem sich SSH-Zugangsdaten auf den infizierten Servern auslesen lassen. Mit dem Befehl ssh -G 2>&1 | grep -e illegal -e unknown > /dev/null && echo "System clean" || echo "System infected" lässt sich laut den Sicherheitsforschern bei Eset ermitteln, ob ein Server Teil des Windigo-Botnets geworden ist. Erste Versionen von Linux/Ebury veränderten noch die OpenSSH-Dateien ssh, sshd und ssh-add. Aktuelle Versionen manipulieren stattdessen die Datei libkeyutils.so, die von allen ausführbaren SSH-Dateien verwendet wird. Die infizierte Version der Bibliothek libkeyutils.so ist 30 KByte statt wie üblich 10 KByte groß. Die aktuelle Version von Linux/Ebury stammt von Mitte Februar 2014.

Angreifer nutzen die ergatterten SSH-Zugangsdaten, um sich Zugang zu Webseiten zu verschaffen, die über die infiltrierten Server ausgeliefert werden. Dort wird dann Linux/Cdorked installiert, über den weitere Malware die Besucher der infizierten Webseiten attackiert. Alternativ wird zweifelhafte Werbung ausgeliefert, etwa für pornografische Webseiten. Zusätzlich installieren die Angreifer das Perl-Skript Perl/Calfbot, über das Spam verschickt werden kann. Das Perl-Skript wird auch dann installiert, wenn sich die Angreifer keinen Root-Zugang zu einem Server verschaffen können, sondern nur Benutzerrechte erhalten.

Die Forscher bei Eset kommen zu dem Schluss, dass vor allem die unzureichende Authentifizierung auf den betroffenen Server den Angreifern zugutekomme. Stattdessen empfehlen die Sicherheitsforscher eine zweifache Authentifizierung. Da vermutlich nicht nur die genannte Malware auf den infizierten Servern installiert sei, sondern möglicherweise auch bislang unbekannte Schadsoftware, bleibe den Betroffenen meist nur die Möglichkeit, das Betriebssystem komplett neu zu installieren. Eine Reinigung der Server sei nahezu unmöglich, heißt es in der Analyse. Außerdem müssten Zugangsdaten zurückgesetzt und die betroffenen Nutzer informiert werden.

Diese Erfahrung haben wohl auch die Administratoren der Server Odin1 und Hera bei der Linux Foundation gemacht. Nach wochenlanger Suche wurden die Server von Kernel.org komplett neu aufgesetzt und sämtliche SSH-Zugänge als kompromittiert eingestuft und zurückgesetzt. Eine versprochene Fehleranalyse wurde bis heute nicht nachgereicht.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed


chrulri 20. Mär 2014

Das einzige was etwas bezüglich gestohlenen Zugangsdaten ändern würde, wäre eine 2-Level...

DASPRiD 20. Mär 2014

deaktiviert man als allererstes beim Einrichten eines Servers die Password...

M.P. 20. Mär 2014

Aus den Aussagen des Artikels abgelesen (abgesehen von der Überschrift) sind es...

Moe479 19. Mär 2014

... ist ja eher gering bei der großen anzahl an linux basierten web-servern.



Aktuell auf der Startseite von Golem.de
Sammanlänkad
Ikea bringt wandlungsfähige Solarlampe

Sammanlänkad heißt Ikeas limitierte Solarlampe, die sich als Schreibtisch-, Decken- und Taschenlampe sowie als Akkupack verwenden lässt.

Sammanlänkad: Ikea bringt wandlungsfähige Solarlampe
Artikel
  1. FreedomGPT: Ein KI-Tool, das zum Suizid anleiten und Hitler loben kann
    FreedomGPT
    Ein KI-Tool, das zum Suizid anleiten und Hitler loben kann

    FreedomGPT ist wie ChatGPT ein Sprachgenerator. Allerdings fehlen ihm Filter, so dass die KI jede Anfrage beantwortet - egal wie fragwürdig.

  2. Amazon und Ebay: Onlinehändler müssen EU-Partner für Produktsicherheit bieten
    Amazon und Ebay
    Onlinehändler müssen EU-Partner für Produktsicherheit bieten

    Außereuropäische Anbieter bei Amazon und Ebay müssen einen in der EU ansässigen Händler benennen, der für die Sicherheit verantwortlich ist. Wie das praktisch kontrolliert wird, ist fraglich.

  3. IT-Projektmanager: Perfektionist, ahnungslos und Ja-Sager
    IT-Projektmanager
    Perfektionist, ahnungslos und Ja-Sager

    Schwierige Projektmanager können nicht nur nerven, sondern viel kaputt machen. Wir geben Tipps, wie IT-Teams die Qual beenden.
    Ein Ratgebertext von Kristin Ottlinger und Jakob Rufus Klimkait

Du willst dich mit Golem.de beruflich verändern oder weiterbilden?
Zum Stellenmarkt
Zur Akademie
Zum Coaching
  • Schnäppchen, Rabatte und Top-Angebote
    Die besten Deals des Tages
    • Daily Deals • RTX 4090 erstmals unter 1.700€ • MindStar: Gigabyte RTX 4080 1.229€ statt 1.299€, Intel Core i9-12900K 399€ statt 474€ • SSDs & Festplatten bis -60% • AOC 34" UWQHD 279€ • Xbox-Controller & Konsolen-Bundles bis -27% • Windows Week • 3 Spiele kaufen, 2 zahlen [Werbung]
    •  /