Loading

Windigo : 25 000 serveurs Unix piratés

Par iTPro.fr | 19/03/2014
Sécurité, Serveur, Malware, Unix, Spark

Plus de 500 000 ordinateurs seraient menacés chaque jour par 25 000 serveurs UNIX piratés.

L’équipe de chercheurs en sécurité d’ESET, en collaboration avec l’agence nationale de suédoise de recherche sur les infrastructures réseau (SNIC), a découvert une vaste campagne d’attaques cybercriminelles, qui aurait abouti à la prise de contrôle de 25 000 serveurs Unix dans le monde entier.

Cette attaque, baptisée « Windigo », générerait l’envoi quotidien de 35 millions de pourriels par les serveurs infectés. Les chercheurs précisent que le piratage des serveurs ne serait qu’une première étape pour cette opération dont l’objectif serait l'infection et le vol d'information des ordinateurs qui s'y connectent.

« Chaque jour, plus d’un demi-million d’ordinateurs sont menacés par la simple visite d’un site Internet dont le serveur est infecté, affirme Marc-Etienne Léveillé, chercheur en sécurité chez ESET. L’internaute est alors redirigé vers des malwares ou des annonces publicitaires. »

Plus de 60% des sites Internet à travers le monde sont hébergés sur un serveur Linux. C’est pourquoi l’équipe d’ESET lance un appel aux webmasters et administrateurs systèmes pour qu’ils s’assurent que leurs serveurs n’aient pas été compromis, en exécutant la ligne de commande suivante :

$ ssh -G 2>&1 | grep -e illegal -e unknown > /dev/null && echo "System clean" || echo "System infected"

En cas d’intrusion sur les serveurs, la meilleure solution est de formater la machine concernée et de réinstaller les systèmes d’exploitation et les logiciels. La sécurité des accès étant compromise, il faut également changer tous les mots de passe et clés privées.

iTPro.fr iTPro.fr - La rédaction
Le comité éditorial du site iTPro.fr est composé de journalistes informatiques, experts et contributeurs spécialistes des services, solutions et technologies informatiques d’entreprise.
 
Sécurité : les 5 pièges d’un chiffrement non maîtriséSécurité : les 5 pièges d’un chiffrement non maîtrisé80% des attaques exploitant SSL ou HTTPS ne sont pas détectées ! les DSI ont récemment pris conscience de ces risques. Mais, nombreuses sont celles qui ignorent dans quel contexte, et comment, elles peuvent inspecter les flux chiffrés tout en respectant la confidentialité des échanges.Les 5 pièges à éviter et les mesures à prendre...

Ressources Informatiques

Guide d'optimisation des infrastructures IT Conçu pour aider les décideurs IT des PME dans la réduction des coûts, ce guide thématique d’optimisation des infrastructures informatiques traite…
   HP Entreprise | 12 pages
Découvrez le guide d'optimisation des infrastructures IT
Guide de migration simple et sécurisée en 4 étapes Que vous effectuiez la migration de fichiers, de machines virtuelles, de systèmes d’exploitation ou de Datacenters entiers, les difficultés et les…
   Veeam | 8 pages
Découvrez votre Guide de Migration
Guide de sécurité des environnements vSphere et Hyper-V Le Datacenter moderne et la virtualisation offrent l’opportunité d’améliorer de façon significative la protection de vos données tout en réduisant…
   Veeam | 8 pages
Découvrez votre Guide de Sécurité
Top 5 des leviers d’agilité informatique en 2016… avec des scénarios Cloud auxquels vous n’aviez peut être pas pensé. En effet, le Cloud ce n’est pas uniquement des VMs à disposition ou des applications…
   ITPro Magazine | 4 pages
Découvrez le Top 5 des leviers d’agilité IT en 2016
Comment éviter les pièges d’un chiffrement non maîtrisé ? 80% des attaques exploitant SSL ou HTTPS ne sont pas détectées ! les DSI ont récemment pris conscience de ces risques. Mais, nombreuses sont celles…
   ITPro Magazine | 2 pages
Quels sont les pièges à éviter et les mesures à prendre ?
Guide de Sécurité Mobile en 10 points clés Le déferlement des mobiles dans l’entreprise a pris de court les DSI les obligeant à réagir dans l’urgence. Comment, dans ces conditions, définir…
   ITPro Magazine | 4 pages
Découvrez votre Guide de Sécurité Mobile
 

Informatique ProfessionnelleActualités, chroniques et dossiers IT experts

Jean-François Apréa Jean-François Apréa Consultant Infrastructures

Etienne Legendre Etienne Legendre Consultant Sharepoint

Patrick Guimonet Patrick Guimonet Spécialiste SharePoint

Vidéos Informatiques

Les Assises de la Sécurité 2015 : Yves Rochereau - Check PointPar Itpro

Les Assises de la Sécurité 2015: Loïc Guezo - Trend MicroTout comme les entreprises, les administrations publiques qui englobent les Opérateurs…Par Itpro

Les Assises de la Sécurité 2015: Jean Noel de Galzain WallixA la tête d'une entreprise florissante, Wallix, Jean-Noël de Galzain est aussi…Par Itpro

Les Assises de la Sécurité 2015 : Jérôme Robert - LexsiEn quoi consiste cette nouvelle tendance de « Threat Intelligence », Jérôme…Par Itpro

Les Assises de la Sécurité 2015 : Dirk Geeraerts - GemaltoPar Itpro

Conseil & Expertise

Bénéficiez de toute l'expertise informatique des magazines,
découvrez les abonnements papiers et leurs compléments
numériques sur Internet via le Club Abonnés.

S'abonner au mensuel IT Pro Magazine pour - 9 € / mois

Déjà abonné à nos magazines informatiques professionnels ?

» Accédez aux services de votre
Club Abonnés sur iTPro.fr