<div dir="ltr">The article seems very sensationalised, but the detailed report it links to is a lot more objective and includes this line at the bottom of page 4:<div><br></div><div> "No vulnerabilities were exploited on the Linux servers; only stolen credentials were leveraged. <br>

</div><div><div>We conclude that password-authentication on servers should be a thing of the past</div></div><div><br></div><div>Cheers,</div><div><br></div><div>Paul</div></div><div class="gmail_extra"><br><br><div class="gmail_quote">

On Thu, Mar 20, 2014 at 8:21 PM, George Fong <span dir="ltr"><<a href="mailto:george@lateralplains.com" target="_blank">george@lateralplains.com</a>></span> wrote:<br><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex">

<u></u>





<div>
I hope this is not out of place but this is a little disconcerting. The article below has a little test in it for a preliminary check.<br>
<br>
<a href="http://blog.eset.ie/2014/03/18/operation-windigo-malware-used-to-attack-over-500000-computers-daily-after-25000-unix-servers-hijacked-by-backdoor-trojan/" target="_blank">http://blog.eset.ie/2014/03/18/operation-windigo-malware-used-to-attack-over-500000-computers-daily-after-25000-unix-servers-hijacked-by-backdoor-trojan/</a><br>


<br>
Still trying to find out how the trojan gets in and compromises OpenSSH. .<br>
<br>
Cheers<span class="HOEnZb"><font color="#888888"><br>
g.<br>
<br>
<table cellspacing="0" cellpadding="0" width="100%">
<tbody>
<tr>
<td>-- <br>
<img src="cid:1395310761.27615.8.camel@Tardis" align="bottom" border="0"><br>
<br>
Just remember, wherever you go ........ there you are. </td>
</tr>
</tbody>
</table>
</font></span></div>

<br>_______________________________________________<br>
AusNOG mailing list<br>
<a href="mailto:AusNOG@lists.ausnog.net">AusNOG@lists.ausnog.net</a><br>
<a href="http://lists.ausnog.net/mailman/listinfo/ausnog" target="_blank">http://lists.ausnog.net/mailman/listinfo/ausnog</a><br>
<br></blockquote></div><br></div>