{"id":7016,"date":"2014-03-20T09:34:04","date_gmt":"2014-03-20T12:34:04","guid":{"rendered":"http:\/\/www.ethicalhacker.com.br\/site\/?p=7016"},"modified":"2019-06-18T18:16:03","modified_gmt":"2019-06-18T21:16:03","slug":"trojan-backdoor-controla-mais-de-25-000-servidores-unix","status":"publish","type":"post","link":"https:\/\/www.ethicalhacker.com.br\/site\/2014\/03\/noticias\/trojan-backdoor-controla-mais-de-25-000-servidores-unix\/","title":{"rendered":"Trojan Backdoor Controla mais de 25.000 Servidores UNIX"},"content":{"rendered":"<p style=\"text-align: justify;\">A equipe de pesquisa de seguran\u00e7a da ESET, em colabora\u00e7\u00e3o com a CERT-Bund, aSwedish National Infrastructure for Computing e outras ag\u00eancias principais, descobriu uma campanha cybercriminosa generalizada, envolvendo um Trojan Backdoor que tomou o controle de mais de 25.000 servidores UNIX em todo o mundo. Uma vez infectados, os sistemas das v\u00edtimas s\u00e3o usados para roubar credenciais, redirecionar o tr\u00e1fego da Web para conte\u00fados maliciosos e enviar at\u00e9 35 milh\u00f5es de mensagens de spam por dia.<\/p>\n<p style=\"text-align: justify;\">&#8220;Windigo foi ganhando for\u00e7a, em grande parte passando impercept\u00edvel pela comunidade de seguran\u00e7a por mais de dois anos e meio e, atualmente, tem 10 mil servidores sob seu controle&#8221;, disse Pierre-Marc Bureau, gerente do programa de intelig\u00eancia de seguran\u00e7a da ESET. &#8220;Este n\u00famero \u00e9 significativo se voc\u00ea considerar que cada um desses sistemas t\u00eam acesso a uma largura de banda significativa, armazenamento, poder de processamento e mem\u00f3ria. &#8220;<\/p>\n<p style=\"text-align: justify;\">O ataque, que foi apelidado de &#8220;Opera\u00e7\u00e3o Windigo&#8221; por especialistas em seguran\u00e7a , sequestra servidores, infecta os computadores que os visitam e rouba informa\u00e7\u00f5es das v\u00edtimas. Os servidores infectados s\u00e3o ent\u00e3o, utilizados para redirecionar meio milh\u00e3o de visitantes da Web para conte\u00fados maliciosos em uma base di\u00e1ria. Os servidores localizados nos EUA, Alemanha, Fran\u00e7a e Reino Unido est\u00e3o entre os infectados.<\/p>\n<p style=\"text-align: justify;\">Com mais de 60 por cento dos sites de todo o mundo funcionando em servidores Linux, os pesquisadores da ESET est\u00e3o alertando webmasters e administradores para verificar se os seus sistemas para foram comprometidos. A empresa publicou hoje, um relat\u00f3rio t\u00e9cnico detalhado, apresentando os resultados dos inqu\u00e9ritos das equipes e an\u00e1lise de malware. O relat\u00f3rio tamb\u00e9m fornece orienta\u00e7\u00f5es sobre como as empresas podem determinar se seus sistemas s\u00e3o afetados, assim como instru\u00e7\u00f5es para remover o c\u00f3digo malicioso. Os sistemas operacionais alterados pelo componente de spam incluem\u00a0<strong>Linux, FreeBSD, OpenBSD, OS X e Windows.<\/strong><\/p>\n<p style=\"text-align: justify;\">Fontes:\u00a0http:\/\/under-linux.org\/content.php?r=8365<\/p>\n<p style=\"text-align: justify;\">\u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 http:\/\/www.net-security.org\/malware_news.php?id=2736<\/p>\n","protected":false},"excerpt":{"rendered":"<p>A equipe de pesquisa de seguran\u00e7a da ESET, em colabora\u00e7\u00e3o com a CERT-Bund, aSwedish National Infrastructure for Computing e outras ag\u00eancias principais, descobriu uma campanha cybercriminosa generalizada, envolvendo um Trojan Backdoor que tomou o controle de mais de 25.000 servidores UNIX em todo o mundo. Uma vez infectados, os sistemas das v\u00edtimas s\u00e3o usados para [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":7020,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[105],"tags":[],"class_list":["post-7016","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-noticias"],"_links":{"self":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/7016","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/comments?post=7016"}],"version-history":[{"count":8,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/7016\/revisions"}],"predecessor-version":[{"id":10403,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/7016\/revisions\/10403"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media\/7020"}],"wp:attachment":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media?parent=7016"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/categories?post=7016"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/tags?post=7016"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}