ESETがマルウェアのEburyの技術解析を公開した。EburyはOpenSSHのバックドアで機密情報を盗む機能を持ったマルウェアで、同社は昨年からこのEburyの調査を行っており、「Operation Windigo」という題名で調査結果を公開した。その調査の結果、インフラがすべてマルウェア感染したサーバでホスティングされていたことが判明した。また、Linux/Cdorked、Perl/Calfbot、Win32/Glupteba.Mなどの異なる悪質なコンポーネントのリンクも確認し、これらはすべて同じグループで操作されていた。
Operation Windigoで機密情報盗難のために感染したシステムを使用している。同社の解析によると、25,000以上のサーバがこの2年間に影響を受け10,000以上が現在も感染したままになっている。これらはすべてLinuxのEbury OpenSSHのバックドアであった。被害に遭った組織にはcPanelやkernel.orgなどの有名企業が含まれていた。感染したサーバは毎日50万の悪質なコンテンツのリダイレクトに悪用され、1日3,500万通以上のスパムメッセージが送信可能な状態であった。スパムコンポーネントに影響していたシステムはLinux、FreeBSD、 OpenBSD、OS X、Windowsなどが挙げられる。
同社は他のグループと協力してサーバがマルウェア感染していることを組織に知らせ、さらにOperation Windigoについて周知させるため、現在ホワイトペーパーを作成している。