Windigo operasyonu (malware) nedir?

Saldırıları işleyen siber suçluların konumunu gizli tutarken, spam dağıtabilen, Web trafiğini yeniden yönlendirebilen ve kullanıcıların bilgisayarlarına kötü amaçlı yazılım bulaştırabilen karmaşık bir botnet ağı oluşturmak için geliştirilmiş bir kötü amaçlı yazılım koleksiyonu.

Windigo Operasyonunun son üç yıldır perde arkasında büyüdüğüne inanılıyor. Mart 2014'te, yazılım güvenlik firması ESET'in 25,000'den fazla Linux sunucusunu tehlikeye atmaktan sorumlu olduğunu açıkladığında halkın dikkatini çekti. ESET'e göre, bu süre zarfında bir noktada Windigo ağı günde 35 milyon spam mesajı gönderiyor ve her gün 500,000'den fazla web ziyaretçisini istismar kitlerine yönlendiriyordu.

Windigo Operasyonu, oturum açma kimlik bilgilerini çalmak, Web sunucularını tehlikeye atmak ve trafiği yeniden yönlendirmek için öncelikle iki Linux arka kapıya, Linux / Ebury ve Linux / Cdorked'e güveniyor. Windigo Operasyonunun önemli kurbanları arasında popüler bir web barındırma kontrol paneli platformu olan cPanel ve kernel.org yer aldı.

Windigo Tarafından Tehlikeye Giren Bir Sistem Nasıl Belirlenir ve Temizlenir

ESET araştırmacıları, Algonquian Kızılderili folklorunun efsanevi yamyam yaratıklarından sonra Windigo ağına adını verdiler. Güvenlik firması, yöneticilerin ve web yöneticilerinin, sunucularının Windigo Operasyonu tarafından tehlikeye atılıp atılmadığını belirlemek için aşağıdaki komutu çalıştırmalarını önerir:

$ ssh -G 2> & 1 | grep -e geçersiz -e bilinmiyor> / dev / null && echo Sistem temiz || yankı sistemi enfekte

Windigo Operasyonu ile enfekte olan sunucular tamamen temizlenmeli ve işletim sistemleri ve uygulamaları yeniden yüklenmelidir. Sunucunun güvenliğinin tekrar ihlal edilmesini önlemeye yardımcı olmak için, önceden virüs bulaşmış bir sisteme ileride erişebilmek için benzersiz parolaların ve özel anahtarların oluşturulması gerekir.