Loading

Windigo : 25 000 serveurs Unix piratés

Par iTPro.fr | 19/03/2014
Sécurité, Serveur, Malware, Unix, Spark

Plus de 500 000 ordinateurs seraient menacés chaque jour par 25 000 serveurs UNIX piratés.

L’équipe de chercheurs en sécurité d’ESET, en collaboration avec l’agence nationale de suédoise de recherche sur les infrastructures réseau (SNIC), a découvert une vaste campagne d’attaques cybercriminelles, qui aurait abouti à la prise de contrôle de 25 000 serveurs Unix dans le monde entier.

Cette attaque, baptisée « Windigo », générerait l’envoi quotidien de 35 millions de pourriels par les serveurs infectés. Les chercheurs précisent que le piratage des serveurs ne serait qu’une première étape pour cette opération dont l’objectif serait l'infection et le vol d'information des ordinateurs qui s'y connectent.

« Chaque jour, plus d’un demi-million d’ordinateurs sont menacés par la simple visite d’un site Internet dont le serveur est infecté, affirme Marc-Etienne Léveillé, chercheur en sécurité chez ESET. L’internaute est alors redirigé vers des malwares ou des annonces publicitaires. »

Plus de 60% des sites Internet à travers le monde sont hébergés sur un serveur Linux. C’est pourquoi l’équipe d’ESET lance un appel aux webmasters et administrateurs systèmes pour qu’ils s’assurent que leurs serveurs n’aient pas été compromis, en exécutant la ligne de commande suivante :

$ ssh -G 2>&1 | grep -e illegal -e unknown > /dev/null && echo "System clean" || echo "System infected"

En cas d’intrusion sur les serveurs, la meilleure solution est de formater la machine concernée et de réinstaller les systèmes d’exploitation et les logiciels. La sécurité des accès étant compromise, il faut également changer tous les mots de passe et clés privées.

iTPro.fr iTPro.fr - La rédaction
Le comité éditorial du site iTPro.fr est composé de journalistes informatiques, experts et contributeurs spécialistes des services, solutions et technologies informatiques d’entreprise.
 
Guide d'optimisation des communications unifiéesGuide d'optimisation des communications unifiéesDécouvrez au travers de cas d’utilisation typiques des communications unifiées, les différents moyens qui permettent d’optimiser l’appropriation, l’usage et le ROI du déploiement de ces technologies, optimisez la productivité et la satisfaction des utilisateurs tout en réduisant les coûts et les frais généraux.Découvrez votre Guide !

Ressources Informatiques

Continuité de Service et PRA dans le Cloud Découvrez les étapes essentielles pour assurer la continuité des services informatiques de votre entreprise, de la maîtrise à la mise en oeuvre des…
   IBM GlobalTechnology Services | 6 pages
Découvrez le Guide de bonnes pratiques
Protéger les données des machines virtuelles Les environnements virtuels d'aujourd'hui posent de nouveaux défis relatifs à la protection et à la restauration des données. Face aux solutions de…
   Veam / G. Shields MVP Microsoft | 8 pages
Découvrez la protection des données modernisée
Microsoft Exchange sur VMware, top 5 des meilleurs pratiques Pour exécuter Exchange dans un environnement vSphere, vous devez tenir compte de cinq points essentiels pour en garantir une efficacité maximale. Conception,…
   Veam - Scott Lowe - Groupe 1610 | 10 pages
Découvrez le Guide Microsoft Exchange sur VMware
Guide Microsoft VSS pour administrateur VMware : vSphere VMware doit se conformer à la technologie Microsoft en matière de sauvegarde d'applications. Découvrez les bonnes pratiques pour respecter…
   Veam - G. Shields MVP Microsoft - vExpert | 10 pages
Découvrez le Guide Microsoft VSS
Iaas, Données, Stockage,Datacenter, Sécurité, Big Data Découvrez comment un Cloud consolidé autour de trois axes-clés : simplicité à moindre coût, interopérabilité, et intégration à votre IT, vous…
   Microsoft | 12 pages
Découvrez l'Utility Computing avec Microsoft Azur !
Au cœur de la plateforme IT sécurisée leader de l'ère numérique Découvrez comment permettre l'intégration et l'analyse des données mobiles, la distribution de services cloud sécurisés tout en générant des économies…
   IBM | 32 pages
Découvrez les analyses des experts IBM
 

Informatique ProfessionnelleActualités, chroniques et dossiers IT experts

Cédric Georgeot Cédric Georgeot MVP File System Storage

Patrick Guimonet Patrick Guimonet Spécialiste SharePoint

Fabrice Barbin Fabrice Barbin Microsoft MVP

Vidéos Informatiques

Assises de la Sécurité 2014 - Nicolas Massé, Consultant Avant-Ventes, CA TechnologiesIls sont des milliards. Les objets connectés vont envahir nos vies et mettre à l’épreuve bon nombre… Par iTPro.fr

Assises de la Sécurité 2014 – BPCE développe la mobilité avec AirwatchLa gestion de la mobilité est un des grands défis qui se posent aujourd’hui aux responsables informatiques.… Par iTPro.fr

Assises de la Sécurité 2014 - Blackberry remonte la pente avec le PassportIls sont toujours là. Les canadiens de Blackberry qu’on a parfois cru morts, tiennent bon. Mieux,… Par iTPro.fr

Yves Bernaert, Directeur de l’activité Technologies - AccentureLes difficultés de recrutement dans l’informatique ne sont pas nouvelles. Les entreprises ont parfois… Par iTPro.fr

Centenaire IBM France - Alain Bénichou, PDG d'IBM France - iTPro.frIBM France a 100 ans. Trois ans après le centenaire d'IBM, la filiale française célèbre à son tour… Par iTPro.fr

Conseil & Expertise

Bénéficiez de toute l'expertise informatique des magazines,
découvrez les abonnements papiers et leurs compléments
numériques sur Internet via le Club Abonnés.

S'abonner au mensuel IT Pro Magazine pour - 9 € / mois

Déjà abonné à nos magazines informatiques professionnels ?

» Accédez aux services de votre
Club Abonnés sur iTPro.fr