Avaleht
uus teema   vasta Uudised »  Turvalisus ja privaatsus »  OPERATSIOON WINDIGO: pahavara, mida on kasutatud iga päev rohkem kui 500 000 arvuti ründamiseks märgi kõik teemad loetuks
märgi mitteloetuks
vaata eelmist teemat :: vaata järgmist teemat
Hinnavaatlus :: Foorum :: Uudised :: Ärifoorumid :: HV F1 ennustusvõistlus :: Pangalink :: Telekavad :: HV toote otsing
autor
sõnum Saada viide sõbrale.  :: Teata moderaatorile teata moderaatorile
otsing:  
Tanel
HV Guru
Tanel

liitunud: 01.10.2001



Autoriseeritud ID-kaardiga

sõnum 20.03.2014 15:33:24 OPERATSIOON WINDIGO: pahavara, mida on kasutatud iga päev rohkem kui 500 000 arvuti ründamiseks vasta tsitaadiga

link :: ESET


PRESSITEADE - ESET®-i turbeteadurid on koostöös CERT-Bund’i, Rootsi Riikliku Andmetöötlusinfrastruktuuri ja muude agentuuridega paljastanud laiaulatusliku küberkuritegevuse kampaania, mis on kogu maailmas haaranud kontrolli enam kui 25 000 UNIXi serveri üle.

Turbeekspertide poolt operatsiooniks Windigo ristitud rünne on pannud nakatunud serverid saatma välja miljoneid rämpsmeile. Selle keerukate pahavarakomponentide kompleksne sõlm on disainitud servereid kaaperdama, neid külastavaid arvuteid nakatama ja infot varastama.

Operatsioon Windigo ohvriteks on muuhulgas langenud cPanel ja kernel.org

Windigo paljastanud ESETi turbeuuringute meeskond avaldas täna üksikasjaliku tehnilise artikli esitlemaks meeskonna poolt läbiviidud juurdluse ja teostatud pahavaraanalüüsi tulemusi. See artikkel annab nõu ka selle kohta, kuidas teha kindlaks, kas teie süsteemid on mõjutatud, ja sisaldab pahatahtliku koodi eemaldamise juhiseid.

OPERATSIOON WINDIGO: kogunud jõudu rohkem kui kolme aasta jooksul
Kuigi mõned eksperdid on märganud Windigo küberkuritegeliku kampaania elemente, on turbekogukonnale jäänud suuresti mõistmatuks selle operatsiooni tegelik mastaap ja komplekssus.

"Windigo on turbekogukonnale suuresti märkamata jäädes kogunud jõudu enam kui kahe ja poole aasta jooksul ning hetkel on selle kontrolli all 10 000 serverit," ütles ESETi turbeteadur Marc-Étienne Léveillé. "Iga päev saadetakse üle 35 miljoni rämpssõnumi süütute kasutajate kontodele, ummistades sisendkaste ja ohustades arvutisüsteeme. Ent mis veelgi hullem – iga päev satub nakatumisohtu üle poole miljoni arvuti selliste veebisaitide külastamisel, mis on mürgitatud Windigo operatsiooni käigus istutatud veebiserveri pahavaraga, mis suunab ümber pahatahtlikele vallutuskomplektidele ja reklaamidele."

Huvitaval kombel on nii, et kuigi Windigo poolt mõjutatud veebisaidid püüavad külastavaid Windowsiga arvuteid nakatada pahavaraga vallutuskomplekti kaudu, siis Mac’i kasutajatele serveeritakse tüüpiliselt kohtingusaitide reklaame ning iPhone’i omanikud suunatakse ümber pornograafilisele onlainsisule.

Üleskutse süsteemiadministraatoritele Windigole vastu astumiseks
Üle 60% maailma veebisaitidest töötab Linuxi serveritel ning ESETi teadurid kutsuvad veebmeistreid ja süsteemiadministraatoreid oma süsteeme kontrollima, et teha kindlaks, kas need on kompromiteeritud.

"Veebmeistritel ja IT-rahval on juba küllalt ebameeldivusi ja meeles mõlkuvaid muresid, mistõttu ei tahaks me sugugi nende töökoormust veelgi suurendada, ent see on tähtis. Igaüks tahab olla hea netikodanik ning see on teie võimalus anda oma panuse ja aidata kaitsta teisi Interneti-kasutajaid," ütles Léveillé. "Viimane asi, mida igaüks peaks tahtma, on olla probleemi osaks ning aidata kaasa pahavara ja spämmi levikule. Mõne minutiga saab olukorda muuta ja kindlustada, et te olete osaks lahendusest."

Kuidas saada aru, kas server on hädas Windigoga?
ESETi teadurid, kes andsid Windigole nime algonkini indiaanifolkloorist pärit müütilise olendi järgi selle kannibalistliku olemuse tõttu, pöörduvad UNIXi süsteemiadministraatorite ja veebmeistrite poole palvega anda järgmine käsk, mis ütleb neile, kas nende server on kompromiteeritud või mitte:
$ ssh -G 2>&1 | grep -e illegal -e unknown > /dev/null && echo "System clean" || echo "System infected"

Karm lahendus Windigo ohvritele
"Windigo küberkuritegeliku operatsiooni poolt rakendatav Ebury tagauks ei kasuta ära nõrkust Linuxis või OpenSSH-s," jätkas Léveillé. "Selle asemel installeerib pahatahtlik ründaja selle käsitsi. Külmavärinaid tekitab fakt, et nad on suutnud seda teha kümnetel tuhandetel erinevatel serveritel. Kuigi viirusetõrje ja kaheastmeline autentimine on tavalised lauaarvuti puhul, kasutatakse neid harva serverite kaitsmiseks, mistõttu on serverid haavatavad mandaatide varastamise ja pahavara lihtsalt paigaldamise suhtes."

Kui süsteemiadministraatorid avastavad, et nende süsteemid on nakatunud, siis on neil soovitav mõjutatud arvutid püsivalt kustutades puhastada ning installeerida opsüsteem ja tarkvara uuesti. Hädavajalik on uute paroolide ja privaatvõtmete kasutamine, kuna olemasolevaid mandaate tuleb pidada kompromiteerituks.

Kõrgematasemelise kaitse kindlustamiseks tulevikus tuleks kaaluda tehnoloogia nagu kaheastmeline autentimine rakendamist.

"Me mõistame, et serveri püsivalt kustutades puhastamine ja uuesti nullist alustamine on karm lahendus, ent kui häkkerid on varastanud või kräkkinud administraatori mandaadid ning kaugpöördunud teie serverite poole, siis ei saa te riskida," selgitas Léveillé. "Kahjuks esineb ohvreid, kellega me oleme ühenduses olnud ja kes teavad oma nakatumisest, ent kes ei ole ometi midagi teinud oma süsteemide puhastamiseks, seades sellega potentsiaalselt veel enam Interneti-kasutajaid tulejoonele."

Kõikidele arvutikasutajatele tuletatakse meelde, et nad ei tohiks kunagi paroole taaskasutada ega valida lihtsalt kräkitavaid paroole.

Lisainfo
ESET avaldas küberkuritegeliku kampaania operatsioon Windigo uurimise üksikasjalikud tulemused ning infot seda ohtu moodustavate erinevate pahavarakomponentide kohta. Külastage järgmist veebisaiti terve raporti allalaadimiseks: welivesecurity.com/windigo

_________________
Hinnavaatlus.ee - leia parim hind!
HV valuutakalkulaator
Kommentaarid: 465 loe/lisa Kasutajad arvavad:  :: 12 :: 7 :: 358
tagasi üles
vaata kasutaja infot saada privaatsõnum mine selle kasutaja kodulehele
Sults
HV veteran

liitunud: 06.09.2004




sõnum 23.03.2014 01:18:47 vasta tsitaadiga

Kas see käsurida ikka annab õige tulemuse? Kahtlen! Käsk on ikka ilma selle rea alguse dollari märgita.

Õige on anda käsk:
ssh -G

Nakatumata masin annab vastuseks miskit taolist (oluline on esimese rea "illegal option" olemasolu, nakatatud masinates see puudub):
ssh: illegal option -- G
usage: ssh [-1246AaCfgKkMNnqsTtVvXxYy] [-b bind_address] [-c cipher_spec]
[-D [bind_address:]port] [-E log_file] [-e escape_char]
[-F configfile] [-I pkcs11] [-i identity_file]
[-L [bind_address:]port:host:hostport] [-l login_name] [-m mac_spec]
[-O ctl_cmd] [-o option] [-p port]
[-Q cipher | cipher-auth | mac | kex | key]
[-R [bind_address:]port:host:hostport] [-S ctl_path] [-W host:port]
[-w local_tun[:remote_tun]] [user@]hostname [command]
Kommentaarid: 38 loe/lisa Kasutajad arvavad:  :: 0 :: 0 :: 35
tagasi üles
vaata kasutaja infot saada privaatsõnum
klf
HV vaatleja

liitunud: 08.03.2005




sõnum 23.03.2014 19:16:32 vasta tsitaadiga

Sults, ole mõistlik. "... pöörduvad UNIXi süsteemiadministraatorite ja veebmeistrite poole ...

Need kes pidid aru saama, said aru. (Pressiteade on aga FUD maiguga, seda küll.)
Kommentaarid: 10 loe/lisa Kasutajad arvavad:  :: 0 :: 0 :: 10
tagasi üles
vaata kasutaja infot saada privaatsõnum
Sults
HV veteran

liitunud: 06.09.2004




sõnum 23.03.2014 20:21:48 vasta tsitaadiga

Püüan olla. Kommenteerisin selleks, et kui mõni isikliku linuxipurgi omanik Taneli kommentaarist kogu selle rea oma purgi käsuaknasse kopeerib ja tulemuseks "System infected" saab, siis väga ära ei ehmataks.
Kommentaarid: 38 loe/lisa Kasutajad arvavad:  :: 0 :: 0 :: 35
tagasi üles
vaata kasutaja infot saada privaatsõnum
klf
HV vaatleja

liitunud: 08.03.2005




sõnum 23.03.2014 20:49:38 vasta tsitaadiga

Õige märkus tegelikult. Vastavalt sellele, kuidas desktop linux populaarsust kogub, tuleb ka paskvara pealetung.
Kommentaarid: 10 loe/lisa Kasutajad arvavad:  :: 0 :: 0 :: 10
tagasi üles
vaata kasutaja infot saada privaatsõnum
mihkelv
HV kasutaja

liitunud: 25.02.2004




sõnum 23.03.2014 21:40:31 vasta tsitaadiga

Sults kirjutas:
Püüan olla. Kommenteerisin selleks, et kui mõni isikliku linuxipurgi omanik Taneli kommentaarist kogu selle rea oma purgi käsuaknasse kopeerib ja tulemuseks "System infected" saab, siis väga ära ei ehmataks.


Sa ikka saad aru, mida see käsk teeb? Kahtlen.

ssh -G 2>&1 | grep -e illegal -e unknown > /dev/null && echo "System clean" || echo "System infected"

Kuna -G on lisatud nakatatud ssh-le, siis seda ju kontrollitaksegi. Ehk, kui ssh -G annab terminali aknasse teksti illegal või unknown (ehk sellist võtit ei tunnistata), siis on süsteem puhas. Vastasel korral on süsteem nakatunud.
Kommentaarid: 6 loe/lisa Kasutajad arvavad:  :: 0 :: 1 :: 5
tagasi üles
vaata kasutaja infot saada privaatsõnum mine selle kasutaja kodulehele
mikk36
HV Guru
mikk36

liitunud: 21.02.2004



Online

sõnum 23.03.2014 21:54:03 vasta tsitaadiga

mihkelv, ja mis juhtub, kui sisestad käsu "$ ssh -G 2"?
Vastus: "$: command not found" ja antud käsurida selle peale annaks "System infected", kuna ei leitud sõnu "illegal" ja "unknown".
Kommentaarid: 85 loe/lisa Kasutajad arvavad:  :: 0 :: 2 :: 78
tagasi üles
vaata kasutaja infot saada privaatsõnum
Andrus Luht
itimees.ee
Andrus Luht

liitunud: 11.06.2002



Autoriseeritud ID-kaardiga

sõnum 23.03.2014 21:56:53 vasta tsitaadiga

mikk36 kirjutas:
mihkelv, ja mis juhtub, kui sisestad käsu "$ ssh -G 2"?
Vastus: "$: command not found" ja antud käsurida selle peale annaks "System infected", kuna ei leitud sõnu "illegal" ja "unknown".


Ja miks sa arvad, et on hea mõte seda "$" käsu algusesse panna!? Proovi ilma!
Aga noh, sellise küsimuse esitaja ei peaks tegelema *nix süsteemide turvalisuse kontrolliga...

_________________
Äriklassi serverilahenduste müük, paigaldus ja haldus. SaaS / PaaS / IaaS lahendused
Kasutatud äriklassi serverite, andmesalvede ja võrguseadmete ost-müük-rent
Tier-3 privaatpilvede, virtuaal- ja virtuaal-privaat-serverite lahendused. 24/7 haldus, monitooring
Kommentaarid: 377 loe/lisa Kasutajad arvavad:  :: 5 :: 1 :: 318
tagasi üles
vaata kasutaja infot saada privaatsõnum mine selle kasutaja kodulehele
Sults
HV veteran

liitunud: 06.09.2004




sõnum 24.03.2014 00:03:52 vasta tsitaadiga

mihkelv kirjutas:
Sa ikka saad aru, mida see käsk teeb? Kahtlen.

Jah, saan aru küll. See käsk püüab käivitada ssh-d võtmega, mida ametlikus variandis olla ei tohiks, kuid mis ilmselt häkitud variandis lisatud on. Nakatumata variant annab selle peale veateate, millest siis kasutaja eest grepiga märksõnu otsitakse ja selles sõnade "illegal" või "unknown" puudumisel kuvatakse ekraanile tekst "System infected" (kui leitakse, siis "System clean"). Kuna veateade ise suunatakse dev nulli, siis sisestamise apsu (algne dollar) peale on tulemus sama, ja kasutajale ei jää mingit märki, miks see nii on. Minu arvates on rumal komme lasta kasutajal sisse toksida selliseid pikki käske, selle asemel, et lühikese käsuga hakkama saada. Algsed allikad annavad selle joru ilma algus dollarita. Kui oli tahtmine midagi muuta, pand siis Echo tekstid eesti keelde!

Andrus Luht kirjutas:
mikk36 kirjutas:
mihkelv, ja mis juhtub, kui sisestad käsu "$ ssh -G 2"?
Vastus: "$: command not found" ja antud käsurida selle peale annaks "System infected", kuna ei leitud sõnu "illegal" ja "unknown".


Ja miks sa arvad, et on hea mõte seda "$" käsu algusesse panna!? Proovi ilma!
Aga noh, sellise küsimuse esitaja ei peaks tegelema *nix süsteemide turvalisuse kontrolliga...


Kuna minu linuxi purgil on tülikas püstkriipsu ja suurem väiksem märkide klaviatuuri kaudu sisestamine, siis kopeerisin ise ka selle rea tervikuna (enne muidugi läbi lugedes, et kontrollida, et see ei teeks miskit üleannetut), ega pannud seda dollarijunni seal ees tähele. Saadud teade "System infected" pani siis uurima, mis värk on.
Kommentaarid: 38 loe/lisa Kasutajad arvavad:  :: 0 :: 0 :: 35
tagasi üles
vaata kasutaja infot saada privaatsõnum
tahanteada
Lõuapoolik
Lõuapoolik

liitunud: 04.04.2003




sõnum 24.03.2014 00:23:42 vasta tsitaadiga

Aga kas keegi ka seda seika tähele paneb, et ESET teab selle "salapärase puugi" olemasolust juba mitu aastat, kuid siiamaani pole midagi keegi ette võtnud. icon_razz1.gif

PS: Ja mingil netilehel viidati ka sellele, et see "puuk" muudkui levib tasapisi edasi ja edasi, uusi servereid nakatades. icon_cool.gif
Kommentaarid: 284 loe/lisa Kasutajad arvavad:  :: 2 :: 11 :: 211
tagasi üles
vaata kasutaja infot saada privaatsõnum
mikk36
HV Guru
mikk36

liitunud: 21.02.2004



Online

sõnum 24.03.2014 01:37:54 vasta tsitaadiga

Andrus Luht, millest järeldad et ma arvan et see hea mõte on?
Kommentaarid: 85 loe/lisa Kasutajad arvavad:  :: 0 :: 2 :: 78
tagasi üles
vaata kasutaja infot saada privaatsõnum
mihkelv
HV kasutaja

liitunud: 25.02.2004




sõnum 24.03.2014 12:44:53 vasta tsitaadiga

Aaa. Te pidasite seda silmas, et kui mõni "admin" toksib $ ka käsureale icon_smile.gif
No tahaks sellist adminni näha. Tegelikult ei pea selleks isegi adminn olema. Kui inimene kasutab linuxit ja teab ning kasutab ssh-d käsurealt (või on muidu aktiivne käsurea kasutaja), siis teab ta ka seda, miks mõnede käskude ees on $ ja mõnede ees võib olla #. Need on ju elementaarsed märgid, näitamaks mis õigustes tuleb käsku sisestada.
Kommentaarid: 6 loe/lisa Kasutajad arvavad:  :: 0 :: 1 :: 5
tagasi üles
vaata kasutaja infot saada privaatsõnum mine selle kasutaja kodulehele
Sults
HV veteran

liitunud: 06.09.2004




sõnum 24.03.2014 13:37:21 vasta tsitaadiga

Toksimine toksimiseks, kogu rea kopeerimist pidasin silmas. Ja veateate kasutaja eest ära peitmine ja mingi poolpiduse loogika alusel muu sõnumiga asendamine ei ole hea mõte, sest pikka joru kirjutades võib ka muidu sisse sattuda mõni typo, mis poolpiduse loogika üle trumpab.
Miks peab üks kõva süsteemiadmin oma süsteemi puhtuse üle otsustama sellisel viisil?
Kommentaarid: 38 loe/lisa Kasutajad arvavad:  :: 0 :: 0 :: 35
tagasi üles
vaata kasutaja infot saada privaatsõnum
tahanteada
Lõuapoolik
Lõuapoolik

liitunud: 04.04.2003




sõnum 24.03.2014 14:28:19 vasta tsitaadiga

Sults kirjutas:
Toksimine toksimiseks, kogu rea kopeerimist pidasin silmas. Ja veateate kasutaja eest ära peitmine ja mingi poolpiduse loogika alusel muu sõnumiga asendamine ei ole hea mõte, sest pikka joru kirjutades võib ka muidu sisse sattuda mõni typo, mis poolpiduse loogika üle trumpab.
Miks peab üks kõva süsteemiadmin oma süsteemi puhtuse üle otsustama sellisel viisil?

Aga vastu küsimus, miks pole Süsteemiadminnid juba 2 aastat suutnud avastada, kui see Windigo-puuk nende serverite külge ennast on haakinud. icon_cool.gif

Igatahes netis liigub ringi küll ühesugune käsurida, et sellega saab siis "puhtust" kontrollida ja kui "puhtust" olemas pole, siis on õpetuseks Wipe ja uus install. icon_smile.gif
-----------------------
PS: Väikseks lisaks - kui netti jälgida, siis pigem jääb mulje, et ega kedagi üleüldse ei huvitagi selle kontrollimine, kas serverid on OK või mitte. beer_yum.gif
Kommentaarid: 284 loe/lisa Kasutajad arvavad:  :: 2 :: 11 :: 211
tagasi üles
vaata kasutaja infot saada privaatsõnum
näita postitusi alates eelmisest:   
uus teema   vasta Uudised »  Turvalisus ja privaatsus »  OPERATSIOON WINDIGO: pahavara, mida on kasutatud iga päev rohkem kui 500 000 arvuti ründamiseks
[vaata eelmist teemat] [vaata järgmist teemat]
 lisa lemmikuks
näita foorumit:  
 ignoreeri teemat 
sa ei või postitada uusi teemasid siia foorumisse
sa ei või vastata selle foorumi teemadele
sa ei või muuta oma postitusi selles foorumis
sa ei või kustutada oma postitusi selles foorumis
sa ei või vastata küsitlustele selles foorumis
sa ei saa lisada manuseid selles foorumis
sa võid manuseid alla laadida selles foorumis



Hinnavaatlus ei vastuta foorumis tehtud postituste eest.