Linux-botnet in het nauw gedreven en opgerold

De wereld telt 4000 minder spammende Linux-systemen. Botnetbeheerders maakten een tactische fout waarna hun enige betrouwbare C&C-server werd bemachtigd door een beveiligingsbedrijf.

Beveiligingsbedrijf ESET ontdekte het Linux-botnet eind 2014 en werkte samen met Estse autoriteiten om het botnet neer te halen. Het is onduidelijk hoe de malware in de eerste plaats is binnengekomen. ESET speculeert dat de botnetherders mogelijk al met backdoortrojans besmette systemen heeft gekocht van een andere malwarebende die voor de eerste infectie zorgt.

Update verwijdert C&C's

Het beveiligingsbedrijf publiceerde vorig jaar over onderzoek (PDF) naar het botnet met daarin de mededeling dat de beveiligers een eigen command-and-control-server hadden toegevoegd. De malwarebeheerders brachten daarop een update uit waarmee alle C&C's werden verwijderd, behalve degene die ze zelf onder controle hadden.

Dat was nog maar één IP-adres. In februari bemachtigden de beveiligers het domein van die C&C-server en lieten ze de communicatie van Linux-zombies naar hun eigen machines lopen. Het blijft een raadsel hoe de Linux-pc's zijn besmet. Enkele exemplaren blijken via ongepatchte plugins van CMS'en te zijn veroverd, maar dat geldt niet voor de rest van de systemen.

NEDLINUX FORUM

Het nederlandse linuxforum
Voor beginners en pro’s

 

 

 

 

E-mailadres



 

 

Nieuwste editie:

Linuxmag op Facebook

@linuxmagnl op Twitter

linuxmagNL Linux Nieuws: @SUSE bestaat 25 jaar en trakteert! Maak kans op entreeticket voor #SUSECON in Praag, zie link!… https://t.co/ENJKDvyZQ8
linuxmagNL De nieuwe editie van Linux Magazine is weer uit! Thema: bescherm jezelf tegen hackers met Linux. Veel leesplezier a… https://t.co/Zcy3Zdjb90
linuxmagNL Ook de Red Hat Forum BeNeLux 2017 mag je dit jaar niet missen. 10 oktober 2017, zet het in je agenda! https://t.co/niY9UdK3Ov