Windigo cyberattacco globale a Unix e Linux, campagna in atto da tre anni architettata da criminali professionisti.

Oltre 25.000 server Unix e Linux sono stati colpiti da un malware che li ha trasformati in una grande piattaforma per la distribuzione di spam e malware.

Sono stati gli esperti di ESET a scoprire l'attacco, battezzato Windigo.

Gli hacker hanno installato manualmente la backdoor sui server, sfruttando errori nella configurazione e nei controlli di sicurezza; non si tratta quindi di problemi legati a falle all'interno di Linux o OpenSSH.

Windigo infetta quindi i siti web ospitati sui server e cerca di propagarsi sui computer Windows dei visitatori; se invece il visitatore adopera un Mac gli viene mostrata la pubblicità di alcuni siti per appuntamenti. Gli utenti di iPhone vengono inviati su siti pornografici.


Un sito pornografico che si apre improvvisamente mentre state navigando con il vostro iPhone, la vostra casella di posta inondata da messaggi di spam, oppure annunci di incontri che vi distraggono mentre siete intenti a lavorare sul vostro pc o Mac. 

Sono tutti segnali da non sottovalutare, che purtroppo, o per fortuna, non dipendono dalla disattenzione o poca dimestichezza con il web di molti utenti, ma sono parte di una sofisticata campagna orchestrata da criminali informatici per colpire i navigatori di tutto il mondo. Lo ha rivelato la società Eset, che grazie all’aiuto di diverse agenzie nazionali, è riuscita a smascherare una operazione di cyber­crime tra le più sofisticate degli ultimi anni, il cui nome in codice è Windigo.

Secondo i ricercatori di ESET, l'Operazione Windigo opera da quasi tre anni ma, finora, era rimasta per lo più sconosciuta.

Di 25.000 server colpiti, 10.000 risulterebbero ancora infetti. Il risultato è che ogni giorno mezzo milione di ignari visitatori di siti vengono a contatto con contenuti pericolosi (come malware) e che 35 milioni di messaggi di spam vengono inviati quotidianamente.

ESET stessa afferma che l'unico modo per eliminare l'infezione è cancellare completamente il contenuto del server e ripartire da zero, facendo un'installazione pulita.

«Capiamo che cancellare il server e ripartire da capo sia un'amara medicina, ma se gli hacker hanno rubato le credenziali di amministratore e hanno avuto accesso remoto ai server non si possono correre rischi» spiegano i ricercatori.
La parte peggiore è che «alcune vittime sapevano di essere state infettate, ma non hanno fatto nulla per ripulire i propri sistemi, potenzialmente mettendo a rischio un maggior numero di utenti di Internet».

Per il ricercatore di Eset Pierre­Marc Bureau rimane ancora una grossa incertezza sulle identità degli autori di una campagna di cyber crime così sofisticata: "Sappiamo che le persone dietro questa operazione sono abili nella programmazione e nell’amministrazione di sistemi Linux.  

Hanno ottime connessioni con l’underground informatico, ma non abbiamo ancora dettagli sulla loro identità". È una certezza invece che, finché gli amministratori dei server Unix/Linux non debelleranno dalle proprie macchine i software dannosi che hanno consentito la diffusione esponenziale di Windigo, gli utenti di tutto il mondo difficilmente potranno dormire sonni tranquilli. La prossima volta che cancellerete dello spam o chiuderete un pop­up con signorine ammiccanti che vi invitano a incontrarle potreste essere solo il prossimo bersaglio di Windigo.

Se ti è piaciuto l'articolo , iscriviti al feed cliccando sull'immagine sottostante per tenerti sempre aggiornato sui nuovi contenuti del blog:

 

Commenti

Post popolari in questo blog

Rilasciano BlenderBot v3, un chatbot che utilizza il loro modello OPT e aprono la demo per testarlo

Componenti aggiuntivi di Google Workspace

Come si cambiano le autorizzazioni per file e cartelle?