In de Amerikaanse staat Minnesota heeft een 41-jarige Russische man bekend deelgenomen te hebben aan een groepering die verantwoordelijk was voor de verspreiding van de Ebury-rootkit. Deze was in staat om inloggegevens van slachtoffers te stelen.
In een mededeling schrijft het Amerikaanse ministerie van Justitie dat de man in 2015 is aangeklaagd en vervolgens in Finland is opgepakt. Door de verspreiding van de rootkit waren de Rus en zijn mededaders volgens het ministerie in staat om 'tienduizenden servers' te infecteren, waardoor zij in staat waren een groot botnet op te bouwen. Dit gebruikten zij vervolgens om spam te versturen en click fraud te bedrijven, waarmee zij meerdere miljoenen dollars winst zouden hebben gemaakt.
De bijdrage van de 41-jarige man is volgens zijn bekentenis in de vorm van een plea agreement dat hij accounts aanmaakte bij domeinregistrars, waarmee hij een bijdrage leverde aan de infrastructuur van het Ebury-botnet. Ook zou hij zelf geprofiteerd hebben van de opbrengsten die het gegenereerde verkeer met zich meebracht.
De activiteit van Ebury begon in 2013. Destijds stelde het Duitse overheids-cert een onderzoek in naar de activiteit van de malware, waarna bleek dat systemen in meer dan zestig landen waren geïnfecteerd. Daarvan bevond zich ongeveer dertig procent in de VS en nog eens tien procent in Duitsland. Ebury richtte zich op Unix-achtige en Linux-systemen, waarbij het ssh-binaries of gedeelde ssh-bibliotheken werden aangepast. Daarmee kon de malware ssh-gegevens stelen en via dns naar servers van de criminelen sturen.
Volgens onderzoek van ESET maakte Ebury onderdeel uit van de zogenaamde Windigo-campagne, waarbij verschillende tools werden ingezet om Linux- en Unix-hosts te infecteren. Doordat er vaak sites op deze hosts aanwezig zijn, schatte ESET de schadelijke gevolgen van de campagne groot in. Onder de getroffen sites waren bijvoorbeeld cPanel en kernel.org.