Linux-botnet in het nauw gedreven en opgerold

De wereld telt 4000 minder spammende Linux-systemen. Botnetbeheerders maakten een tactische fout waarna hun enige betrouwbare C&C-server werd bemachtigd door een beveiligingsbedrijf.

Beveiligingsbedrijf ESET ontdekte het Linux-botnet eind 2014 en werkte samen met Estse autoriteiten om het botnet neer te halen. Het is onduidelijk hoe de malware in de eerste plaats is binnengekomen. ESET speculeert dat de botnetherders mogelijk al met backdoortrojans besmette systemen heeft gekocht van een andere malwarebende die voor de eerste infectie zorgt.

Update verwijdert C&C's

Het beveiligingsbedrijf publiceerde vorig jaar over onderzoek (PDF) naar het botnet met daarin de mededeling dat de beveiligers een eigen command-and-control-server hadden toegevoegd. De malwarebeheerders brachten daarop een update uit waarmee alle C&C's werden verwijderd, behalve degene die ze zelf onder controle hadden.

Dat was nog maar één IP-adres. In februari bemachtigden de beveiligers het domein van die C&C-server en lieten ze de communicatie van Linux-zombies naar hun eigen machines lopen. Het blijft een raadsel hoe de Linux-pc's zijn besmet. Enkele exemplaren blijken via ongepatchte plugins van CMS'en te zijn veroverd, maar dat geldt niet voor de rest van de systemen.

NEDLINUX FORUM

Het nederlandse linuxforum
Voor beginners en pro’s

 

 

 

 

 

 

E-mailadres



 

 

Nieuwste editie:

Linuxmag op Facebook

@linuxmagnl op Twitter

linuxmagNL Een live-cd is erg handig om snel je favoriete Linux-distro te draaien op een Windows-pc. Uiteraard wil je ook mete… https://t.co/gNBC7NJW6E
linuxmagNL Draait jouw server ook in de cloud? Dan zijn er een aantal zaken waar je rekening mee moet houden om de prestaties… https://t.co/1lSSinic0q
linuxmagNL Met een speciaal geprepareerde html e-mail kan een aanvaller versleutelde tekst kraken. De wachtwoordbeheerder van… https://t.co/lIBMkbcEzb