Kürzlich wurde bekannt, dass Kriminelle in den vergangenen Jahren zehntausende Linux- und Unix-Server von großen Unternehmen und Organisationen zu einem großen SPAM- und Exploid-Botnetz zusammengeschlossen haben. Details hierüber sind in dem Report Operation Windigo von Eset zu finden.
Mit dem Befehl
ssh -G 2>&1 | grep -e illegal -e unknown > /dev/null && echo „System clean“ || echo „System infected“
können Linux- bzw. Unix-Administratoren schnell herausfinden, ob ihr System davon betroffen ist.
Weitere Informationen zu Operation Windigo können unter „Operation Windigo: 25.000 Unix-Server als Virenschleuder missbraucht“ sowie „Operation Windigo – the vivisection of a large Linux server-side credential-stealing malware campaign“ entnommen werden.