Linux Australie serveur Leveraged par un C&C Botnet

Linux Australie serveur Leveraged par un C&C Botnet

Une violation de la sécurité massif dans le système Linux a été rapporté en Australie. Dans un communiqué officiel publié sur Avril 4, la société a révélé que sur Mars 22 "Un grand nombre de courriels de rapports d'erreur ont été envoyés par la gestion des conférences (Zookeepr) serveur d'hébergement ".

Le serveur est connu pour avoir accueilli les systèmes de conférence pour linux.conf.au 2013, 2014, et 2015, plus l'un pour l'Australie pour les deux PyCon 2013 et 2014. Ces sert de contrôle une grande quantité de renseignements personnels concernant les participants à la conférence. Par conséquent, noms et coordonnées de nombreux (telles que les numéros de téléphone, adresses physiques et e-mail, mots de passe) ont été exposés au cours de la poursuite de la violation.

L'attaque a été déclenchée à distance et employait un accès de niveau root sur le serveur.

Le serveur a été redémarré afin que le logiciel malveillant peut charger en mémoire. Par conséquent, une commande et de contrôle botnet a été créé.

On ignore encore ce système vulnérabilité a été exploitée. admins système ne ont pas trouvé ce que la vraie raison de la violation est soit. Ils sont certains, cependant, que la collecte de données ne était pas l'intérêt de les attaquants, même si des renseignements personnels est ce qu'il semble être affectée jusqu'à présent.

Les enquêteurs tentent actuellement de décoder l'attaque et d'exclure toute possibilité de sa répétition. Ils ont déjà inspecté les scripts d'initialisation pour l'attaque et déclassée le serveur exploité. Celle-ci est sur le point d'être remplacé par un une forte.

Linux a également signalé que de nombreux redémarrages ont été fait pour se assurer que le logiciel malveillant a été complètement enlevé.

Autres mesures prises comprennent:

  • Plus de restrictions solides par des services basés sur la connexion Internet.
  • Présentation de connexions basé sur des clefs.
  • Mises à jour système plus fréquentes.
  • L'adoption d'une date d'expiration pour les comptes d'utilisateurs du système, prédéterminée à 3 mois après une conférence a passé.

Les participants sont invités à changer leurs mots de passe au cas où ils utilisent les mêmes détails pour vous connecter dans d'autres comptes.