Linux maintainers were infected for 2 years by SSH-dwelling backdoor with huge reach

Infrastrukturen för Linux-kärnan (kernel.org) var infekterad i två år (2009-2011) av sofistikerad skadlig kod, inklusive Ebury och rootkitet Phalanx, vilket ledde till att lösenordsdata för 551 användarkonton komprometterades. Angripare fick "root"-åtkomst till servrar och kunde stjäla hälften av lösenorden i klartext, vilket de sedan använde för att skicka spam och utföra andra skadliga aktiviteter. Ebury-skadeprogrammet, som skapar bakdörrar i OpenSSH, har under 15 år spridits till över 400 000 servrar som kör Linux, FreeBSD, OpenBSD, SunOS och Mac. ESET-forskare har identifierat flera nya spridningsmetoder för Ebury, utöver kompromettering av SSH-uppgifter, inklusive credential stuffing, spridning från hypervisorer, sårbarhetsutnyttjande (t.ex. Dirty Cow) och Adversary-in-the-Middle (AitM) attacker. Ebury-botnätet upprätthåller konsekvent cirka 40 000 komprometterade servrar, med en topp på 110 000 under 2023, främst på grund av en kompromettering av en stor hostingleverantör.