Ebury : Comment 400 mille serveurs Linux et BSD ont-ils été compromis ? Découvrez les détails choquants !
Linux

Ebury : Comment 400 mille serveurs Linux et BSD ont-ils été compromis ? Découvrez les détails choquants !

Par Jean-Luc Pircard , le mai 18, 2024 , mis à jour le mai 18, 2024 - 3 minutes de lecture
Notez-moi

Découvrez dans cet article les détails choquants sur la compromission de 400 000 serveurs Linux et BSD chez Ebury.

Ebury : Comment 400 mille serveurs Linux et BSD ont-ils été compromis ? Découvrez les détails choquants !

Depuis plusieurs années, une campagne de malware serveur avancée nommée Ebury a compromis près de 400 000 serveurs tournant sous les systèmes d’exploitation Linux, FreeBSD et OpenBSD. Cette enquête approfondie menée par l’éditeur ESET dévoile les méthodes et les conséquences de cette attaque.

Méthodes utilisées par Ebury

Ebury utilizes backdoors and OpenSSH credentials to steal sensitive information.

Ebury, qui est actif depuis au moins 2009, vole des portes dérobées et des identifiants OpenSSH. Il déploie également des maliciels supplémentaires pour monétiser son botnet, tels que des modules de redirection du trafic Web. Les opérateurs d’Ebury ont utilisé ce botnet pour voler des portefeuilles de crypto-monnaie, des identifiants et des détails de cartes de crédit. Ils ont même utilisé des vulnérabilités Zero Day dans les logiciels d’administrateurs pour compromettre massivement les serveurs.

Les cibles d’Ebury

Les opérateurs d’Ebury ont réussi à obtenir un accès complet à des serveurs de fournisseurs d’accès Internet et de fournisseurs d’hébergement réputés. Parmi les victimes se trouvaient des universités, des PME, des fournisseurs de services Internet, des commerçants en crypto-monnaie, des nœuds de sortie Tor, des fournisseurs d’hébergement partagé et des fournisseurs de serveurs dédiés. Même Kernel.org, hébergeant le code source du noyau Linux, a été victime de cette attaque.

Les activités d’Ebury

Closeup of a computer screen showing spam emails and fake websites.

Ebury est impliqué dans diverses activités malveillantes, telles que la propagation de spam, les redirections de trafic Web et le vol d’identifiants. Plus récemment, il s’est diversifié en volant des cartes de crédit et des crypto-monnaies. Pendant des attaques adversaire du milieu, ESET a identifié plus de 200 cibles sur plus de 75 réseaux dans 34 pays.

Les conséquences de l’attaque

Cette attaque sophistiquée a eu des conséquences graves pour les victimes. Les serveurs compromis ont été utilisés pour des activités malveillantes, résultant en une perte de données, une propagation de spam et une utilisation frauduleuse des identifiants volés. Les opérateurs d’Ebury ont pu tirer profit de leur botnet en volant des crypto-monnaies et des informations financières sensibles.

L’attaque d’Ebury sur les serveurs Linux, FreeBSD et OpenBSD est l’une des plus avancées et des plus importantes jamais observées. Les méthodes utilisées par les opérateurs d’Ebury pour compromettre les serveurs sont sophistiquées et ont permis de voler d’importantes quantités de données sensibles. Il est essentiel de se prémunir contre de telles attaques en renforçant la sécurité des serveurs et en appliquant les correctifs de sécurité appropriés.

Source: goodtech.info

Jean-Luc Pircard

Jean-Luc Pircard

Je suis un passionné de l'informatique qui aime les défis et les nouvelles technologies. J'aime découvrir de nouveaux systèmes et s'améliorer constamment.

Commentaires

Laisser un commentaire

Votre commentaire sera révisé par les administrateurs si besoin.