(確認コマンド有) 2万5千台超のLinux/*BSDサーバが乗っ取り! あなたのサーバは大丈夫?

このエントリーをはてなブックマークに追加
1 トペ スイシーダ(WiMAX)@転載禁止

ESETは3月18日(米国時間)、「Over 500,000 PCs attacked every day after 25,000 UNIX servers hijacked by
Operation Windigo」において「Operation Windigo」によって25,000台を超えるLinux/*BSDサーバが乗っ取られて
おり、結果として1日あたり3500万通のスパムメール送信に使われていると伝えた。詳細な報告書にはLinux
FoundationやcPanelもこの攻撃を受けたという説明がある。ただちに管理下にあるサーバをチェックするとともに、
クラッキングを受けた形跡がある場合にはシステムの再インストールとSSHパスワードの変更、秘密鍵の削除と
変更などが推奨されている。

乗っ取られたWebサーバはほかのマルウェアの感染に使われたり好ましくないサイトへのリダイレクトといった
行為にも活用されているという。また、UNIXシステムの管理者やWebサイトの管理者向けに、次のコマンドを
実行することでサーバが汚染されているかどうかを確認できるという説明も掲載されている。感染していれば
「System infected」が、感染していなければ「System clean」が表示される。

ssh -G 2>&1 | grep -e illegal -e unknown > /dev/null && echo "System clean" || echo "System infected"
汚染されているかどうかを確認するコマンド

「Operation Windigo」の感染活動はオペレーティングシステムやWebサーバに対してポータブルな作りになって
おり、感染したオペレーティングシステムはLinuxのみならずMac OS X、OpenBSD、FreeBSD、Windows(Cygwin
経由)なども含まれるとされている。WebサーバではApache HTTP Server、Nginx、Lighttpdでのバックドア設置が
確認されていると説明がある。スパム送信モジュールもポータブルな作りになっておりどのオペレーティング
システムでも動作しているほか、SSHバックドアについても単一のオペレーティングシステムではなくLinuxと
FreeBSDサーバの双方で確認されたとしている。

「Operation Windigo」と呼ばれる活動の詳細は「OPERATION WINDIGO - The vivisection of a large Linux
server-side credential stealing malware campaign [PDF]」にまとまっている。
http://www.welivesecurity.com/wp-content/uploads/2014/03/operation_windigo.pdf
2 トペ スイシーダ(WiMAX)@転載禁止:2014/03/21(金) 18:00:13.68 ID:MuJF78Sw0 BE:3421824285-PLT(12001)

★ソース
2500台超のLinux/*BSDサーバがマルウェア感染 - 1日3500万通のスパム送信中
http://news.mynavi.jp/news/2014/03/20/398/

記事タイトル間違ってる
3 ボ ラギノール(四国地方)@転載禁止:2014/03/21(金) 18:00:22.91 ID:XPBSSquG0
自鯖厨死んだ
4 ラ ケブラーダ(チベット自治区)@転載禁止:2014/03/21(金) 18:17:37.62 ID:3vh55nEG0
ローカル鯖だから余裕(`・ω・´)
5 垂直落下式DDT(家)@転載禁止:2014/03/21(金) 18:25:12.57 ID:cp/SlkO20
2万5000台超って大量な数からすると
普通に考えて作為か不作為か知らんがどこかのLinuxディス鳥が配布しちゃってそうだNE
6 閃光妖術(大阪府)@転載禁止:2014/03/21(金) 18:31:34.11 ID:MNG6NdfG0
>>1
sshでGオプションが使えるかどうか見るだけでなんでこんな長いコマンド打つんだよ
7 オリンピック予選スラム(禿)@転載禁止:2014/03/21(金) 18:34:00.93 ID:FIoVP8VD0
top
ps

どっちか
8 キングコングニードロップ(長屋)@転載禁止:2014/03/21(金) 18:35:57.25 ID:gbU9sjS30
System cleanだった
9 フランケンシュタイナー(神奈川県)@転載禁止:2014/03/21(金) 18:36:25.58 ID:coGqQrkT0
MacOSは大丈夫
10 垂直落下式DDT(家)@転載禁止:2014/03/21(金) 18:38:31.99 ID:cp/SlkO20
>>6
数千台数万台規模の対象OSサーバを全て 同一の判定結果文字列
で検査する為だと思うよ

たぶん専門業者の人だと思う
11 ファルコンアロー(やわらか銀行)@転載禁止:2014/03/21(金) 18:54:32.41 ID:0SwZRZPa0
>>6
長いって…結果を出力してるからだろよくみろよ。
12 フランケンシュタイナー(神奈川県)@転載禁止:2014/03/21(金) 19:22:23.45 ID:coGqQrkT0
まあ、単に ssh -Gとだけやって結果は人間が見たほうが良いってことじゃない?
13 ジャンピングDDT(愛知県)@転載禁止:2014/03/21(金) 20:58:37.33 ID:TR0rSmox0
sshが無いって言われるんだけど
14 フェイスクラッシャー(やわらか銀行)@転載禁止
sshがないって…