[FUG-BR] Operation Windigo: 500, 000 computers and 25, 000 dedicated servers.
Pessoal, parece que parada foi séria.. http://thehackernews.com/2014/03/operation-windigo-linux-malware.html http://news.techworld.com/security/3507256/windigo-linux-bot-hijacks-servers-feast-on-pcs-behind-sysadmins-backs/ -- Marcio Antunes - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
Re: [FUG-BR] Operation Windigo: 500, 000 computers and 25, 000 dedicated servers.
Em 18/03/2014 20:25, mantunes escreveu: Pessoal, parece que parada foi séria.. http://thehackernews.com/2014/03/operation-windigo-linux-malware.html http://news.techworld.com/security/3507256/windigo-linux-bot-hijacks-servers-feast-on-pcs-behind-sysadmins-backs/ Para saber se você está infectado digite: /# ssh -G 21 | grep -e illegal -e unknown /dev/null echo System clean || echo System infected/ O negócio foi mais sério na Europa, EUA, Canadá, Rússia e México. UFA! -- http://about.me/paulocavalcanti - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
Re: [FUG-BR] Operation Windigo: 500, 000 computers and 25, 000 dedicated servers.
2014-03-18 20:25 GMT-03:00, mantunes mantunes.lis...@gmail.com: Pessoal, parece que parada foi séria.. http://thehackernews.com/2014/03/operation-windigo-linux-malware.html http://news.techworld.com/security/3507256/windigo-linux-bot-hijacks-servers-feast-on-pcs-behind-sysadmins-backs/ -- Marcio Antunes - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd Eu não li o relatório, mas dá uma olhada no comando para verificar a infecção e a sugestão de correção (reinstall the OS!!!). O comando não vou nem comentar, é uma piada pronta, digitar 101 caracteres para ver uma mensagem a lá windows de algo que se poderia fazer com apenas 6! Se o cara reinstalar um Linux inteiro por um possível problema em um único pacote tem mais é que pagar anti-vírus mesmo, ou melhor, voltar às origens e não mexer com unix nunca mais. Outra coisa curiosa é que o ele fala de comprometimento do linux.org, mas até onde eu sei (não uso linux há 11 anos) o openssh não seria compilado pelo distribuidor? Depois destas rápidas observações nem vou ler mesmo. []'s - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
Re: [FUG-BR] Operation Windigo: 500, 000 computers and 25, 000 dedicated servers.
Em 18 de março de 2014 21:45, Cleyton Agapito cragap...@gmail.comescreveu: 2014-03-18 20:25 GMT-03:00, mantunes mantunes.lis...@gmail.com: Pessoal, parece que parada foi séria.. http://thehackernews.com/2014/03/operation-windigo-linux-malware.html http://news.techworld.com/security/3507256/windigo-linux-bot-hijacks-servers-feast-on-pcs-behind-sysadmins-backs/ -- Marcio Antunes - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd Eu não li o relatório, mas dá uma olhada no comando para verificar a infecção e a sugestão de correção (reinstall the OS!!!). O comando não vou nem comentar, é uma piada pronta, digitar 101 caracteres para ver uma mensagem a lá windows de algo que se poderia fazer com apenas 6! Se o cara reinstalar um Linux inteiro por um possível problema em um único pacote tem mais é que pagar anti-vírus mesmo, ou melhor, voltar às origens e não mexer com unix nunca mais. Outra coisa curiosa é que o ele fala de comprometimento do linux.org, mas até onde eu sei (não uso linux há 11 anos) o openssh não seria compilado pelo distribuidor? Depois destas rápidas observações nem vou ler mesmo. []'s - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd Bom, não critico tanto assim, afinal cada vez mais o Linux é usado por pessoas cada vez mais leigas. Uma das armadilhas do Windows (além de ser ruim mesmo) é permitir que quem não sabe nada instale o sistema e coisas nele. O Linux tá ficando assim, então esse tipo de instrução ainda está até complicada pra esses. Por incrível que pareça conheço alguns usuários de Linux que não usam linha de comandos. A instrução de reinstalação não sei se é razoável por que não li como é a infecção, mas talvez só reinstalar o pacote não resolva. O que li lá no final é que o problema afeta vários sistemas, inclusive FreeBSD, OpenBSD, OS X. E a propósito, no artigo ele só sugere 6 caracteres e não tudo o que o Paulo passou: *How to Check, if you have been compromised?* If you use only '*ssh -G*' command, a clean server will print: '*ssh: illegal option -- G'*, but an infected server will only print the usage. Abs, Carlos E G Carvalho (Cartola) http://cartola.org/360 http://www.panoforum.com.br/ - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd