Atacatorii au inceput sa compromita sisteme Linux si Windows pentru a instala un nou program malware conceput pentru a lansa atacuri de tip distributed denial-of-service (DDoS), conform cercetatorilor Computer Emergency Response Team Polonia (CERT Polonia).
Malware-ul a fost descoperit de catre CERT Polonia la inceputul lunii decembrie, iar versiunea pentru Linux este raspanadita cu ajutorul atacurilor de tip brute-force (ce presupun ghicirea parolei) asupra serviciului SSH (Secure Shell). Acest lucru inseamna ca doar sisteme care permit accesul SSH de la distanta (de obicei VPS sau server dedicat) si au conturi cu parole slabe prezinta riscul de a fi compromise de atacatorii care distribuie acest tip de malware.
Cand ruleaza pentru prima data, malware-ul trimite informatii despre sistemul de operare (prin output-ul comenzii uname) catre serverul de comanda si control (C&C) si asteapta instructiuni de la acesta.
In timp ce lanseaza un atac, malware-ul ofera informatii catre serverul C&C despre procesele active, viteza procesorului, system load si viteza de conexiune la retea.
Varianta acestui malware DDoS pentru sistemele de operare Windows este instalata in “C:\Program Files\DbProtectSupport\svchost.exe” si este setata sa ruleze ca un serviciu la bootarea sistemului de operare.
Din moment ce acest tip de malware a fost proiectat aproape exclusiv pentru atacuri DDoS, cel mai probabil ca atacatorii din spatele lui sunt interesati sa compromita computere ce au la dispozitie o latime de banda mare, cum ar fi serverele dedicate.