Dieci anni fa abbiamo sensibilizzato l’opinione pubblica su Ebury pubblicando un white paper intitolato Operation Windigo, che documentava una campagna che sfruttava il malware Linux a scopo di lucro. Oggi pubblichiamo un documento di follow-up su come Ebury si è evoluto e sulle nuove famiglie di malware che i suoi operatori utilizzano per monetizzare la loro botnet di server Linux.
L’arresto e la condanna di uno dei responsabili di Ebury in seguito al documento Operation Windigo non ha fermato l’espansione della botnet. Ebury, la backdoor OpenSSH e il furto di credenziali, era ancora in fase di aggiornamento, come abbiamo riportato nel 2014 e nel 2017.
You must log in or register to comment.