Plus de 500 000 ordinateurs seraient menacés chaque jour par 25 000 serveurs UNIX piratés.
Windigo : 25 000 serveurs Unix piratés
L’équipe de chercheurs en sécurité d’ESET, en collaboration avec l’agence nationale de suédoise de recherche sur les infrastructures réseau (SNIC), a découvert une vaste campagne d’attaques cybercriminelles, qui aurait abouti à la prise de contrôle de 25 000 serveurs Unix dans le monde entier.
Cette attaque, baptisée « Windigo », générerait l’envoi quotidien de 35 millions de pourriels par les serveurs infectés. Les chercheurs précisent que le piratage des serveurs ne serait qu’une première étape pour cette opération dont l’objectif serait l’infection et le vol d’information des ordinateurs qui s’y connectent.
« Chaque jour, plus d’un demi-million d’ordinateurs sont menacés par la simple visite d’un site Internet dont le serveur est infecté, affirme Marc-Etienne Léveillé, chercheur en sécurité chez ESET. L’internaute est alors redirigé vers des malwares ou des annonces publicitaires. »
Plus de 60% des sites Internet à travers le monde sont hébergés sur un serveur Linux. C’est pourquoi l’équipe d’ESET lance un appel aux webmasters et administrateurs systèmes pour qu’ils s’assurent que leurs serveurs n’aient pas été compromis, en exécutant la ligne de commande suivante :
$ ssh -G 2>&1 | grep -e illegal -e unknown > /dev/null && echo « System clean » || echo « System infected »
En cas d’intrusion sur les serveurs, la meilleure solution est de formater la machine concernée et de réinstaller les systèmes d’exploitation et les logiciels. La sécurité des accès étant compromise, il faut également changer tous les mots de passe et clés privées.
Téléchargez cette ressource
Sécuriser Microsoft 365 avec une approche Zero-Trust
Découvrez comment renforcer la cyber-résilience de Microsoft 365 grâce à une approche Zero-Trust, une administration granulaire et une automatisation avancée. La technologie Virtual Tenant de CoreView permet de sécuriser et simplifier la gestion des environnements complexes, tout en complétant vos stratégies IAM, y compris dans les secteurs réglementés.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Le Zero Trust : pourquoi votre entreprise en a besoin
- Cloud souverain : répondre aux enjeux d’hybridation et de maîtrise des dépendances
- Cybermenaces 2026 : l’IA devient la nouvelle arme des attaquants
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Articles les + lus
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
À la une de la chaîne Tech
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
