Bruger du SSHD-funktionen på servere med en RPM-baseret Linux-distribution, skal du tjekke, om du er blevet ramt af et nyt, meget listigt rootkit.
Sådan lyder rådet fra den danske it-sikkerhedstjeneste DK-CERT, efter at rootkittet er blevet opdaget af amerikanske it-sikkerhedsfolk hos SANS Internet Storm Center.
Målet for rootkittet er SSH Daemon (SSHD), som bliver brugt til at kommunikere sikkert med andre computere via internettet. Her gemmer rootkittet sig og infiltrerer autentifikations-proceduren. Dermed kan malwaren opsnappe brugernavne og passwords, som så automatisk bliver sendt tilbage til hackerne, uden at efterlade sig spor i form af logs, skriver Storm Center.
Den samlede bedømmelse af malwaren er ’meget, meget fæl’. Men der er forskellige måder at kontrollere, om man er blevet ramt. Enten kan man tjekke, hvad der kører i computerens hukommelse, for er man ramt af rootkittet, vil SSH-processen optræde på listen, hvad den normalt ikke ville gøre.
Hukommelseskigget kan ske med denne kommando: # ipcs –m
Er der tegn på unormal adfærd, kræver det flere undersøgelser af computeren. Dem kan du læse om hos Storm Center.
Hvordan rootkittet kommer indenfor i første omgang er i øvrigt ikke opklaret.

...men det er dyrt at lave god journalistik. Derfor beder vi dig overveje at tegne abonnement på Version2.
Digitaliseringen buldrer derudaf, og it-folkene tegner fremtidens Danmark. Derfor er det vigtigere end nogensinde med et kvalificeret bud på, hvordan it bedst kan være med til at udvikle det danske samfund og erhvervsliv.
Og der har aldrig været mere akut brug for en kritisk vagthund, der råber op, når der tages forkerte it-beslutninger.
Den rolle har Version2 indtaget siden 2006 - og det bliver vi ved med.