Alcuni server Web equipaggiati con Linux sono stati infettati e riprogrammati per diventare parte di una botnet progettata per diffondere malware agli ignari navigatori. Si tratta del primo caso conosciuto di botnet che si appoggia su dei server Linux.
L’infezione, scoperta dal ricercatore russo Denis Sinegubko, affianca al classico Apache, un processo secondario, basato sul server Web nginx che veicola del traffico sulla porta 8080, utilizzato per gestire la botnet in maniera centralizzata (il tutto si concentra su alcuni siti di DNS dinamico) e per connettere la botnet dei server ad una rete gemella che invece si appoggia su alcuni client (leggi: desktop e notebook).
Non è stato ancora scoperto in che modo sia stato possibile infettare i server (probabilmente alcuni mancati aggiornamenti di software “sensibili”). Si sa che, almeno per ora, la botnet è di dimensioni limitate (circa un centinaio di nodi) e che i servizi di DNS dinamico hanno provveduto a bloccare il traffico non appena contattati al riguardo.
Tuttavia il pericolo potrebbe essere tutt’altro che passato: è possibile, fa notare il ricercatore, che ci siano altri nodi dormienti in attesa di essere schierati. Un motivo in più per tenere particolarmente sotto controllo i propri server Web, anche se equipaggiati con sistemi un tempo ritenuti a prova di hacker: i malintenzionati non guardano in faccia a nessuno, nemmeno ai pinguini.