La security enterprise slovacca ESET ha identificato e studiato una botnet basata su server Linux infetti, un vero e proprio cyber-crimine organizzato soprannominato Operazione Windigo e pensato per inviare messaggi di spam in giro per la Rete o rubare credenziali di accesso agli ignari visitatori di siti web ospitati su server infetti.
La gang criminale dietro l’operazione Windigo – nome in codice scelto in omaggio agli Stati Uniti, uno degli obiettivi primari dell’iniziativa – ha agito indisturbata per più di due anni, spiega ESET , prendendo il controllo di 25.000 server basati su sistemi operativi Linux, 10.000 dei quali risultano tutt’ora infetti.
I criminali sono riusciti a prendere il controllo dei server usando una serie di componenti come la precedentemente identificata backdoor OpenSSH Linux/Ebury, dice ancora ESET, potendo in seguito contare sulle significative risorse a disposizione dei sistemi infetti in quanto a banda, storage, capacità di calcolo e memoria RAM.
La security enterprise stima in mezzo milione il numero di utenti Web giornalieri reindirizzati verso contenuti malevoli, mentre 35 milioni sono i di messaggi spam inviati ogni giorno dall’infrastruttura di Windigo ancora attiva e capaci di colpire i sistemi operativi Linux, FreeBSD, OpenBSD, Mac OS X e Windows.
Frutto di una collaborazione tra la società slovacca e organizzazioni internazionali quali CERT-Bund, CERN e Swedish National Infrastructure for Computing, il rapporto ESET sull’operazione Windigo nasce come iniziativa “persuasiva” nei confronti di quegli amministratori di sistema non ancora contattati che risultino vittime della ignota cyber-gang.
Alfonso Maruccia