[FUG-BR] Operation Windigo: 500, 000 computers and 25, 000 dedicated servers.

2014-03-18 Por tôpico mantunes
Pessoal,

parece que parada foi séria..


http://thehackernews.com/2014/03/operation-windigo-linux-malware.html

http://news.techworld.com/security/3507256/windigo-linux-bot-hijacks-servers-feast-on-pcs-behind-sysadmins-backs/


-- 
Marcio Antunes
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] Operation Windigo: 500, 000 computers and 25, 000 dedicated servers.

2014-03-18 Por tôpico Paulo Olivier Cavalcanti
Em 18/03/2014 20:25, mantunes escreveu:
 Pessoal,

 parece que parada foi séria..


 http://thehackernews.com/2014/03/operation-windigo-linux-malware.html

 http://news.techworld.com/security/3507256/windigo-linux-bot-hijacks-servers-feast-on-pcs-behind-sysadmins-backs/


Para saber se você está infectado digite:

/# ssh -G 21 | grep -e illegal -e unknown  /dev/null  echo System
clean || echo System infected/


O negócio foi mais sério na Europa, EUA, Canadá, Rússia e México. UFA!

-- 
http://about.me/paulocavalcanti

-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] Operation Windigo: 500, 000 computers and 25, 000 dedicated servers.

2014-03-18 Por tôpico Cleyton Agapito
2014-03-18 20:25 GMT-03:00, mantunes mantunes.lis...@gmail.com:
 Pessoal,

 parece que parada foi séria..


 http://thehackernews.com/2014/03/operation-windigo-linux-malware.html

 http://news.techworld.com/security/3507256/windigo-linux-bot-hijacks-servers-feast-on-pcs-behind-sysadmins-backs/


 --
 Marcio Antunes
 -
 Histórico: http://www.fug.com.br/historico/html/freebsd/
 Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Eu não li o relatório, mas dá uma olhada no comando para verificar a
infecção e a sugestão de correção (reinstall the OS!!!).

O comando não vou nem comentar, é uma piada pronta, digitar 101
caracteres para ver uma mensagem a lá windows de algo que se poderia
fazer com apenas 6!

Se o cara reinstalar um Linux inteiro por um possível problema em um
único pacote tem mais é que pagar anti-vírus mesmo, ou melhor, voltar
às origens e não mexer com unix nunca mais.

Outra coisa curiosa é que o ele fala de comprometimento do linux.org,
mas até onde eu sei (não uso linux há 11 anos) o openssh não seria
compilado pelo distribuidor?

Depois destas rápidas observações nem vou ler mesmo.

[]'s
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] Operation Windigo: 500, 000 computers and 25, 000 dedicated servers.

2014-03-18 Por tôpico Carlos Eduardo G. Carvalho (Cartola)
Em 18 de março de 2014 21:45, Cleyton Agapito cragap...@gmail.comescreveu:

 2014-03-18 20:25 GMT-03:00, mantunes mantunes.lis...@gmail.com:
  Pessoal,
 
  parece que parada foi séria..
 
 
  http://thehackernews.com/2014/03/operation-windigo-linux-malware.html
 
 
 http://news.techworld.com/security/3507256/windigo-linux-bot-hijacks-servers-feast-on-pcs-behind-sysadmins-backs/
 
 
  --
  Marcio Antunes
  -
  Histórico: http://www.fug.com.br/historico/html/freebsd/
  Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
 

 Eu não li o relatório, mas dá uma olhada no comando para verificar a
 infecção e a sugestão de correção (reinstall the OS!!!).

 O comando não vou nem comentar, é uma piada pronta, digitar 101
 caracteres para ver uma mensagem a lá windows de algo que se poderia
 fazer com apenas 6!

 Se o cara reinstalar um Linux inteiro por um possível problema em um
 único pacote tem mais é que pagar anti-vírus mesmo, ou melhor, voltar
 às origens e não mexer com unix nunca mais.

 Outra coisa curiosa é que o ele fala de comprometimento do linux.org,
 mas até onde eu sei (não uso linux há 11 anos) o openssh não seria
 compilado pelo distribuidor?

 Depois destas rápidas observações nem vou ler mesmo.

 []'s
 -
 Histórico: http://www.fug.com.br/historico/html/freebsd/
 Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd



Bom, não critico tanto assim, afinal cada vez mais o Linux é usado por
pessoas cada vez mais leigas. Uma das armadilhas do Windows (além de ser
ruim mesmo) é permitir que quem não sabe nada instale o sistema e coisas
nele. O Linux tá ficando assim, então esse tipo de instrução ainda está até
complicada pra esses. Por incrível que pareça conheço alguns usuários de
Linux que não usam linha de comandos.

A instrução de reinstalação não sei se é razoável por que não li como é a
infecção, mas talvez só reinstalar o pacote não resolva.

O que li lá no final é que o problema afeta vários sistemas, inclusive
FreeBSD, OpenBSD, OS X.

E a propósito, no artigo ele só sugere 6 caracteres e não tudo o que o
Paulo passou:

*How to Check, if you have been compromised?* If you use only '*ssh -G*'
command, a clean server will print: '*ssh: illegal option -- G'*, but an
infected server will only print the usage.

Abs,


Carlos E G Carvalho (Cartola)
http://cartola.org/360
http://www.panoforum.com.br/
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd