Loading

Windigo : 25 000 serveurs Unix piratés

Par iTPro.fr | 19/03/2014
Sécurité, Serveur, Malware, Unix, Spark

Plus de 500 000 ordinateurs seraient menacés chaque jour par 25 000 serveurs UNIX piratés.

L’équipe de chercheurs en sécurité d’ESET, en collaboration avec l’agence nationale de suédoise de recherche sur les infrastructures réseau (SNIC), a découvert une vaste campagne d’attaques cybercriminelles, qui aurait abouti à la prise de contrôle de 25 000 serveurs Unix dans le monde entier.

Cette attaque, baptisée « Windigo », générerait l’envoi quotidien de 35 millions de pourriels par les serveurs infectés. Les chercheurs précisent que le piratage des serveurs ne serait qu’une première étape pour cette opération dont l’objectif serait l'infection et le vol d'information des ordinateurs qui s'y connectent.

« Chaque jour, plus d’un demi-million d’ordinateurs sont menacés par la simple visite d’un site Internet dont le serveur est infecté, affirme Marc-Etienne Léveillé, chercheur en sécurité chez ESET. L’internaute est alors redirigé vers des malwares ou des annonces publicitaires. »

Plus de 60% des sites Internet à travers le monde sont hébergés sur un serveur Linux. C’est pourquoi l’équipe d’ESET lance un appel aux webmasters et administrateurs systèmes pour qu’ils s’assurent que leurs serveurs n’aient pas été compromis, en exécutant la ligne de commande suivante :

$ ssh -G 2>&1 | grep -e illegal -e unknown > /dev/null && echo "System clean" || echo "System infected"

En cas d’intrusion sur les serveurs, la meilleure solution est de formater la machine concernée et de réinstaller les systèmes d’exploitation et les logiciels. La sécurité des accès étant compromise, il faut également changer tous les mots de passe et clés privées.

iTPro.fr iTPro.fr - La rédaction
Le comité éditorial du site iTPro.fr est composé de journalistes informatiques, experts et contributeurs spécialistes des services, solutions et technologies informatiques d’entreprise.
 
Dossier Spécial Sécurité et Contrôle du RéseauDossier Spécial Sécurité et Contrôle du RéseauLa consommation d'énergie des infrastructures IT n’ira qu’en s’aggravant tant que les entreprises n’adopteront pas une vraie gestion dynamique et intelligente de leur énergie comme elles le font via la virtualisation avec leurs tâches critiques. Découvrez en 5 étapes comment garantir la sécurité reprendre le contrôle.5 étapes pour garantir la sécurité reprendre le contrôle.

Ressources Informatiques

5 léviers pour optimiser la gestion de vos licences IBM Comprendre les méandres des licences IBM est une gageure, un défi trop complexe et trop coûteux pour que l’entreprise s’y aventure seule. Pour…
   SMART DSI | 4 pages
Découvrez 5 leviers exclusifs !
5 étapes pour optimiser la gestion d’énergie des infrastructures IT La gestion et la supervision des infrastructures IT n’ira qu’en s’aggravant tant que les entreprises n’adopteront pas une vraie gestion dynamique…
   iTPro.fr | 4 pages
Découvrez votre livre blanc
8 conseils pour la protection des données en 2017 Une protection efficace des données doit éliminer la complexité et les interruptions d’accès aux services IT, réduire les dépenses d’exploitation…
   Veritas | 4 pages
Découvrez les 8 conseils clés de Veritas
BYOD : Guide des meilleures pratiques en entreprise Quelles sont les meilleures pratiques pour rendre le BYOD, le CYOD et le COPE simples et sécurisés ? Une nouvelle source de productivité mobile pour…
   Citrix 2016 | 8 pages
BYOD : découvrez le guide des meilleures pratiques en entreprise
Gestion et Sécurité de la mobilité d’entreprise La transformation de l’IT via le développement de la mobilité, la consumérisation et le BYOD offre aux entreprises de nombreux avantages, mais implique…
   CITRIX | 8 pages
Découvrez le Livre Blanc de Gestion de la Mobilité d’Entreprise
Quelles options pour la gestion et la restauration des données ? De plus en plus, les entreprises donnent la priorité aux solutions qui leur permettent de restaurer facilement, rapidement et en toute flexibilité leurs…
   DCIG for Dell | 2 pages
Le point sur les solutions de sauvegarde
 

Informatique ProfessionnelleActualités, chroniques et dossiers IT experts

Aurélien Bonnin Aurélien Bonnin MVP System Center

Patrick Thomas Patrick Thomas Formateur indépendant IBM i

Olivier Detilleux Olivier Detilleux Architecte Infrastructure

Vidéos Informatiques

Répondre aux défis de l'hyper convergence ?Découvrez en vidéo motion les 5 atouts majeurs du partenariat DELL EMC et Misco-inmac…Par Itpro

Les Assises de la Sécurité 2015 : Yves Rochereau - Check PointCheck Point est une société spécialisée dans l'univers de la sécurité informatique…Par Itpro

Les Assises de la Sécurité 2015: Loïc Guezo - Trend MicroTout comme les entreprises, les administrations publiques qui englobent les Opérateurs…Par Itpro

Les Assises de la Sécurité 2015: Jean Noel de Galzain WallixA la tête d'une entreprise florissante, Wallix, Jean-Noël de Galzain est aussi…Par Itpro

Les Assises de la Sécurité 2015 : Jérôme Robert - LexsiEn quoi consiste cette nouvelle tendance de « Threat Intelligence », Jérôme…Par Itpro

Conseil & Expertise IT

Bénéficiez des analyses, des chroniques et des dossiers
de la nouvelle revue informatique SMART DSI pour conduire
la transformation numérique de votre entreprise.

Abonnez-vous à la revue SMART DSI