Onderzoekers van beveiligingsbedrijf ESET hebben een malware-aanval ontdekt waarbij zeker 25.000 servers zijn gecompromitteerd. Op dit moment staan er nog zeker 10.000 onder controle van de aanvallers. Ook 65 Nederlandse servers zijn getroffen, evenals Kernel.org.
De getroffen systemen worden elke dag gebruikt om 35 miljoen spamberichten te versturen, schrijven de onderzoekers van ESET in hun onderzoek, dat ze samen met een Zweedse onderzoeksinstelling hebben verricht. De getroffen servers draaiden OpenBSD, FreeBSD, Linux en Windows met Cygwin, dat wordt gebruikt om Linux-software op Windows te kunnen draaien. Volgens ESET zijn delen van de aanval, die op zijn vroegst in 2011 begon, al eerder aan het licht gekomen, maar is de omvang ervan nu pas duidelijk. Opvallend is dat de 25.000 servers volgens ESET handmatig zijn geïnfecteerd.
De servers met een webserver werden bovendien van exploitkits voorzien om bezoekers te infecteren met malware, die vervolgens werden gebruikt om documenten te stelen. Dat gebeurde door een http-backdoor, die zowel met Apache, nginx als lighttpd werkt. Daarbij werden alleen Windows-gebruikers aangevallen: bezoekers met OS X kregen advertenties voor datingsites te zien, terwijl iOS-users werden geforward naar pornosites. Via de gekraakte webservers, op dit moment 700, worden dagelijks een half miljoen internetters bereikt, schatten de onderzoekers. Naar schatting één procent van de infectiepogingen was succesvol.
Bij de aanval, die door de onderzoekers Operatie Windigo is genoemd, werden ook 65 Nederlandse servers gehackt. Verder zijn servers van bekende bedrijven en organisaties getroffen. Daaronder valt Kernel.org, een website die wordt gebruikt voor de ontwikkeling van de Linux-kernel. Die aanval kwam in september 2011 al aan het licht; ESET zegt over betrouwbare bronnen te beschikken die bevestigen dat die aanval onderdeel uitmaakte van 'operatie Windigo'. Ook cPanel, software die wordt gebruikt door webhosters, werd getroffen door de aanval.
De aanvallers maken gebruik van een ssh-rootkit, die de aanvallers via een backdoor toegang geeft tot het systeem. Die rootkit maakt geen gebruik van kwetsbaarheden in het besturingssysteem of de openssh-library; de beheerders kregen toegang door het stelen of raden van wachtwoorden. De onderzoekers hebben een paar duizend misbruikte wachtwoorden kunnen onderscheppen; de wachtwoorden varieerden van 3 tot 50 tekens, gemiddeld waren dat er 11,1. Het overgrote deel van de wachtwoorden bevatte enkel cijfers.
Volgens de onderzoekers zijn er aanwijzingen dat er sprake is van één grote aanval, en niet meerdere aanvallen. Zo bevatte een dns-bestand dat de aanvallers op een geïnfecteerde server aantroffen de adressen van 70.000 verschillende domeinnamen die werden gebruikt bij het verzenden van de mail. Bovendien bevatten de gebruikte backdoors overeenkomsten in code.
ESET adviseert beheerders van servers om te controleren of hun systeem ook getroffen is. De onderzoekers hebben een simpel shellscript opgesteld dat kan worden gebruikt om een systeem te controleren op een infectie. Het bedrijf adviseert systeembeheerders van wie servers zijn besmet, om die te wissen en volledig opnieuw te installeren, met nieuwe wachtwoorden of privésleutels. "We realiseren ons dat het wissen van je server en opnieuw beginnen vervelend is, maar als aanvallers toegang hebben gehad tot je systeem, kun je geen risico's nemen", zo zegt onderzoeker Marc-Étienne Léveillé in een verklaring.
Bovendien stellen de onderzoekers dat beheerders geen wachtwoorden zouden moeten gebruiken om zich met een server te authenticeren. In plaats daarvan zouden ze privésleutels kunnen gebruiken om zichzelf aan te melden. "Aanmelden via wachtwoorden op servers zou iets uit het verleden moeten zijn", besluiten ze.
$ ssh -G 2>&1 | grep -e illegal -e unknown > /dev/null && echo "System clean" || echo "System infected"
De snippet die sysadmins kunnen gebruiken om te controleren of hun systeem is getroffen.