Operation Windigo identifiziert Linux- und Unix-Server

Kürzlich wurde bekannt, dass Kriminelle in den vergangenen Jahren zehntausende Linux- und Unix-Server von großen Unternehmen und Organisationen zu einem großen SPAM- und Exploid-Botnetz zusammengeschlossen haben. Details hierüber sind in dem Report Operation Windigo von Eset zu finden.

Mit dem Befehl

ssh -G 2>&1 | grep -e illegal -e unknown > /dev/null && echo “System clean” || echo “System infected”

können Linux- bzw. Unix-Administratoren schnell herausfinden, ob ihr System davon betroffen ist.

Weitere Informationen zu Operation Windigo können unter “Operation Windigo: 25.000 Unix-Server als Virenschleuder missbraucht” sowie “Operation Windigo – the vivisection of a large Linux server-side credential-stealing malware campaign” entnommen werden.