Computer auf Fokus - Online-Sicherheitshandbuch

06:13 bin
19 May 2024

Linux Australia Server von einem C Leveraged&C Botnet

Linux Australia Server von einem C Leveraged&C Botnet

Eine massive Sicherheitslücke im Linux-System in Australien berichtet. In einer offiziellen Stellungnahme am April veröffentlicht 4, das Unternehmen ergab, dass am März 22 "Eine große Anzahl von Fehlerberichterstattung E-Mails wurden von der Konferenz-Management geschickt (Zookeepr) Hosting-Server. "

Der Server ist bekannt, dass die Konferenzsysteme für linux.conf.au gehostet haben 2013, 2014, und 2015, plus eine für PyCon Australien für beide 2013 und 2014. Diese dient kontrollieren eine große Menge an persönlichen Informationen über den Konferenzteilnehmern. Infolge, zahlreiche Namen und Kontaktdaten (wie Telefonnummern, physischen und E-Mail-Adressen, Passwörter) haben im Rahmen der Fortsetzung der Verletzung ausgesetzt wurde.

Der Angriff wurde aus der Ferne ausgelöst und beschäftigte Stammebene Zugriff auf den Server.

Der Server wurde neu gestartet, so dass die Schadsoftware kann in den Speicher laden. Infolge, ein Botnet-Kommando und Kontrolle wurde festgestellt,.

Es ist noch unklar, welche Systemschwachstellen ausgenutzt hat,. Systemadministratoren haben nicht gefunden, was der wahre Grund für die Verletzung entweder. Sie sind sich sicher, dass die Datenerhebung jedoch nicht das Interesse der Angreifer, obwohl persönlichen Daten ist, wie es scheint, so weit beeinträchtigt werden.

Die Ermittler versuchen derzeit, den Angriff zu decodieren und alle Möglichkeiten seiner Wiederholung auszuschließen. Sie haben bereits die Initialisierungsskripten für den Angriff überprüft und stillgelegt wird das ausgenutzt Server. Letzteres ist über die von einem stärkeren ersetzt werden.

Linux wurde auch berichtet, dass zahlreiche Neustarts wurden durchgeführt, um sicherzustellen, dass das bösartige Software vollständig entfernt wurde.

Weitere Maßnahmen umfassen:

  • Festere Beschränkungen für Dienstleistungen die sich auf Internet-Verbindung.
  • Einführung schlüsselbasierte Anmeldungen.
  • Häufigere System-Updates.
  • Die Annahme eines Ablaufdatums für Systembenutzerkonten, auf vorbestimmte 3 Monate, nachdem eine Konferenz vergangen.

Die Konferenzteilnehmer werden gebeten, ihre Kennwörter zu ändern, wenn sie die gleichen Angaben, die in anderen Konten anmelden.

Lassen Sie eine Antwort

Ihre Email-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

Time limit is exhausted. Please reload the CAPTCHA.