Comment Ebury, le redoutable botnet, a réussi à pirater 400 000 serveurs Linux en seulement 15 ans ? Découvrez les détails inquiétants ici !
Linux

Comment Ebury, le redoutable botnet, a réussi à pirater 400 000 serveurs Linux en seulement 15 ans ? Découvrez les détails inquiétants ici !

Par Jean-Luc Pircard , le mai 20, 2024 , mis à jour le mai 20, 2024 - 4 minutes de lecture
Notez-moi

Plongez au cœur de l’infiltration spectaculaire de Ebury, le redoutable botnet qui a piraté 400 000 serveurs Linux en un temps record. Les détails inquiétants vous attendent dans cet article captivant !

Des serveurs Linux compromis depuis plus de 15 ans

Depuis plus d’une quinzaine d’années, le botnet Ebury fait des ravages en piratant des serveurs Linux à travers le monde. Ce malware, identifié par les chercheurs en cybersécurité d’ESET en 2014, continue de compromettre un grand nombre de serveurs. Son mode opératoire repose sur l’utilisation de la version malveillante du logiciel de connexion à distance OpenSSH, connu sous le nom d’Ebury. Ce dernier est installé secrètement sur les serveurs, permettant ainsi aux attaquants d’accéder à ces systèmes sans être détectés par les mécanismes de sécurité.

Une porte dérobée dans les serveurs Linux

Cybercriminals exploiting Ebury to control compromised servers and build botnets.

Ebury agit comme une porte dérobée dans les serveurs Linux, FreeBSD et OpenBSD. Il permet aux pirates de prendre le contrôle des serveurs compromis et de les ajouter à leur botnet. De plus, Ebury fonctionne également comme un voleur de données d’authentification, récupérant des noms d’utilisateurs et des mots de passe une fois qu’un système est compromis. Les pirates utilisent ensuite ces informations pour tenter de se connecter à d’autres systèmes en réutilisant les mots de passe connus.

Une fuite d’informations sensibles à l’origine de l’attaque

L’opération Ebury repose sur une fuite d’informations sensibles pour compromettre les serveurs. Les pirates parviennent à obtenir les privilèges d’administrateur nécessaires à l’installation de la porte dérobée grâce à des données d’identification volées. Par la suite, ils mènent des attaques de bourrage d’informations d’identification en utilisant des listes d’identifiants volés sur un service pour tenter de se connecter à d’autres services.

Des centaines de milliers de serveurs compromis

Hackers controlling a network of compromised servers around the world.

Au fil des années, Ebury a réussi à compromettre près de 400 000 serveurs Linux, FreeBSD et OpenBSD. Même si certaines machines ont été nettoyées ou mises hors service, plus de 100 000 serveurs infectés étaient toujours entre les mains des pirates à la fin de l’année dernière. Les attaquants ont essentiellement ciblé l’infrastructure des hébergeurs web, en déployant Ebury sur des serveurs mis à la location par ces fournisseurs. Grâce à cela, ils ont pu prendre le contrôle de milliers de serveurs simultanément dans presque tous les pays du monde.

Exploitation du botnet pour des activités malveillantes

Les pirates ont monétisé les serveurs compromis par Ebury en installant des modules qui redirigent le trafic internet vers des sites spécifiques. Cette technique leur permet d’augmenter artificiellement la fréquentation de ces sites ou d’afficher des publicités, générant ainsi des revenus publicitaires frauduleux. De plus, Ebury a été utilisé pour mener de vastes campagnes de spams, en utilisant les serveurs compromis comme relais pour envoyer des quantités massives de courriels indésirables. Les cybercriminels ont également utilisé le botnet pour réaliser des vols de cryptomonnaies et de numéros de carte de crédit, leur permettant de générer des gains financiers.

Actions des forces de l’ordre contre Ebury

Ongoing investigations to identify the true group responsible for the Ebury botnet.

Les forces de l’ordre ont réussi à arrêter l’un des cybercriminels à l’origine de l’attaque Ebury en 2015. Après avoir clamé son innocence pendant deux ans, ce ressortissant russe a finalement plaidé coupable. Cependant, il est encore difficile de déterminer quel groupuscule est véritablement responsable du botnet Ebury. Les investigations sont toujours en cours pour identifier les responsables de cette menace persistante pour la sécurité Linux.
En conclusion, le botnet Ebury a réussi à pirater des centaines de milliers de serveurs Linux en seulement 15 ans. Grâce à son mode opératoire sophistiqué, Ebury a pu compromettre ces serveurs et les utiliser pour mener des activités malveillantes, telles que des campagnes de spams et des vols de cryptomonnaies. Malgré l’arrestation d’un des cybercriminels à l’origine de cette attaque, Ebury demeure une menace sérieuse pour la sécurité Linux, nécessitant une vigilance continue de la part des utilisateurs et des forces de l’ordre.

Source: www.01net.com

  • Acer Portable Aspire A315-59-306F Intel Core i3-1215U 16Go DDR4 15.6 FHD Mate Linux NX.K6TEF.00Z
    Portable Aspire A315-59-306F :- Intel Core i3-1215U- 16Go- DDR4 - 15.6 - FHD - Mate Linux
  • GILAC Bac à pâtons 600 x 400 15 L - blanc
    Marque : GILACDimensions (LxPxH) : 600 x 400 x 90 mmAttention - Couvercle vendu séparémentEmpilable avec et sans couvercle, grande capacité d'empilement en hauteurNouveau design pour une plus grande praticité : - Angles et fond arrondis pour un nettoyage facile des bacs. - Parois verticales sans rebord intérieur pour éviter de marquer les pâtons. Toute la surface du bac est exploitable.- Fond totalement plat pour décoller aisément les pâtons, sans aucune perte de matière. -Renforts latéraux optimisés permettant la personnalisation des bacs avec votre logo.- Angles extérieurs arrondis pour garantir un environnement de travail sans dommage.Cette caisse pleine à pâtons 15L GILAC est destinée à un usage professionnel et doit être utilisée dans le respect des bonnes pratiques d'hygiène afin de réduire les dangers liés à la sécurité alimentaire.Dans ce cadre, Gastroland vous recommande notamment de :Laver la caisse à pâtons avant sa 1ère utilisation avec des détergents autorisés pour le contact alimentaire.De ne pas stocker un contenu porté à une température supérieure à 90°C.De ne pas réchauffer la caisse directement sur une source de chaleur.De ne pas stocker plusieurs types d'aliments (ou de lots différents d'aliments) en même temps dans la même caisse.De ne pas stocker des contenus non alimentaires dans une caisse destinée à entrer aux contacts alimentaires.De ne pas utiliser de broyeurs, de mixeurs, de couteaux directement dans la caisse à pâtons, et de ne pas l'utiliser dans un four à micro-onde.
  • Bartscher Friteuse inox double 2 x 6 Litres, à poser, argenté, 18 000 W, 400 V - TRI
    SÉRIE 700FX. La friteuse de la série 700FX offre une flexibilité maximale, utilisable comme appareil sur table ou combiné comme appareil sur pieds. Pour un nettoyage facile, les 2 cuves de 10 Litres du modèle électrique est équipée d'une résistance électrique basculante & d'un robinet de vidange d'huile. Thermostat de sécurité : oui. Robinet de vidange de la graisse : oui. Pieds réglables en hauteur : non. Bac collecteur de graisse : non. Résistance électrique escamotable en acier inoxydable : oui. Coins arrondis : oui. Interrupteur de marche / arrêt : non. Affichage numérique : non. Matériau : Acier inoxydable AISI 18/10 Finition : Polissage SCOTCH-BRITEDimensions : (L)600 x (P)700 x (H)295 mmDimensions du cuve : (L)210 x (P)405 x (H)185 mmDimensions du panier : (L)170 x (P)305 x (H)115 mmRaccord d'appareil : 3 NACTension : 400 V - TRIFréquence : 50 HzPuissance : 18 000 WPoids : 38 Kg
Jean-Luc Pircard

Jean-Luc Pircard

Je suis un passionné de l'informatique qui aime les défis et les nouvelles technologies. J'aime découvrir de nouveaux systèmes et s'améliorer constamment.

Commentaires

Laisser un commentaire

Votre commentaire sera révisé par les administrateurs si besoin.