Linux in Australia Server Leveraged da un C&C Botnet

Linux in Australia Server Leveraged da un C&C Botnet

Una massiccia violazione della sicurezza del sistema Linux è stato segnalato in Australia. In una dichiarazione ufficiale pubblicata aprile 4, l'azienda ha rivelato che il Marzo 22 "Un gran numero di e-mail di segnalazione degli errori sono stati inviati dalla Direzione Conferenza (Zookeepr) server di hosting. "

Il server è noto per aver ospitato i sistemi di conferenza per linux.conf.au 2013, 2014, e 2015, più l'uno per l'Australia PyCon sia 2013 e 2014. Quei serve controllano una grande quantità di informazioni personali concernenti i partecipanti alla conferenza. Di conseguenza, nomi e le coordinate numerosi (quali numeri telefonici, indirizzi fisici e di posta elettronica, password) sono stati esposti durante la continuazione della violazione.

L'attacco è stato attivato a distanza e impiegato accesso a livello di root al server.

Il server è stato riavviato in modo che il software maligno potrebbe caricare in memoria. Di conseguenza, è stato istituito un comando di botnet e controllo.

Non è ancora chiaro che cosa vulnerabilità del sistema è stato sfruttato. Amministratori di sistema non hanno trovato ciò che la vera ragione per la violazione è o. Sono certo, tuttavia, che la raccolta dei dati non era interesse degli attaccanti, anche se le informazioni personali è ciò che sembra essere colpiti finora.

Gli investigatori stanno cercando di decodificare il all'attacco ed escludere qualsiasi possibilità di una sua ripetizione. Hanno già ispezionato gli script di inizializzazione per l'attacco e chiusura del server sfruttati. Quest'ultimo è in procinto di essere sostituito con uno più forte.

Linux ha anche riferito che numerosi riavvii sono stati fatti per assicurare che il software dannoso è stato completamente rimosso.

Altre misure adottate comprendono:

  • Ulteriori restrizioni solidi per servizi basati su connessione a Internet.
  • Introduzione login basati su chiave.
  • Aggiornamenti di sistema più frequenti.
  • L'adozione di una data di scadenza per gli account utente di sistema, predeterminata 3 mesi dopo la conferenza è passato.

I partecipanti alla conferenza sono invitati a modificare le password nel caso in cui usano gli stessi dettagli per il login in altri conti.