14/03/21 09:29:45.57 L/i/LhAei BE:50674289-DIA(110001) ポイント特典
sssp://img.2ch.net/ico/folder1_03.gif
過去2年で2万5000台以上のサーバがLinuxを狙うマルウェアの「Ebury」に感染し、Webトラフィックの
リダイレクトやマルウェアの大量送信に使われていたことが判明した。セキュリティ企業のESETが
3月18日のブログで伝えた。
同社はこの攻撃を「Operation Windigo」と命名し、詳細について解説したホワイトペーパーを公表。
攻撃に使われたインフラは全て、マルウェアに感染したサーバでホスティングされていたことが
分かったと報告している。
EburyマルウェアはOpenSSHのログイン情報を盗む機能を持ち、Linux、FreeBSD、OpenBSD、OS X、
WindowsなどのOSが影響を受ける。感染したサーバ2万5000台のうち、1万台以上はいまだに
マルウェアが駆除されていないという。
ESETによれば、感染サーバは1日当たり50万ものWebビジターを悪質なコンテンツにリダイレクト
しているほか、現在のインフラを使えば1日3500万通以上のスパムメールを送信できる状態にある。
同社は欧州原子核研究機構(CERN)など各国の組織と連携して被害に遭った組織に連絡を取り、
マルウェア感染の事実を知らせて対策を促してきた。
被害組織の中にはLinux Foundationが運営するkernel.orgやサーバ管理ソフトを提供するcPanel
などの大手も含まれていたが、ESETによれば、両組織ともマルウェア駆除を済ませたという。
URLリンク(www.itmedia.co.jp)