Jarenlang verstuurden spammers hun spamberichten vooral via besmette Windowscomputers, maar de laatste tijd wordt een groot deel van de e-mailspam via gekaapte Unix/Linux-machines verstuurd, zo waarschuwt anti-spamorganisatie Spamhaus. Een deel van deze systemen wordt via zwakke wachtwoorden overgenomen, hoewel er ook andere oorzaken zijn.
Volgens Spamhaus is de huidige situatie het geval van talloze webservers die oude, onbeheerde en kwetsbare webapplicaties draaien en daardoor kunnen worden aangevallen. Zodra een aanvaller de webserver heeft overgenomen kan hij die voor het versturen van spam inzetten. "Aangezien deze machines meestal servers in datacentra zijn, in plaats van machines van eindgebruikers, is de hoeveelheid spam die ze kunnen versturen veel groter", zegt Gianmarco Pagani.
De hogere bandbreedte van deze servers verklaart ook waarom een relatief klein aantal spambronnen voor zo'n groot deel van de wereldwijde hoeveelheid spamberichten verantwoordelijk is. Het beveiligen van Linux-webservers is dan ook een essentieel onderdeel in de strijd tegen botnets en malware-gerelateerde spam. Pagani wijst beheerders dan ook op de vijf belangrijke stappen om een webserver te beveiligen.
De vijf stappen bestaan uit het up-to-date houden van applicaties, geen software van onbetrouwbare bronnen installeren, weten hoe de applicaties werken en het beveiligen van het bestandssysteem, het "wrappen" van de SMTP-daemon en het blokkeren van "direct-to-MX Sending". Het komt in dit geval erop neer dat uitgaand verkeer voor remote poort 25/TCP niet toegankelijk voor webgebruikers is. Deze stappen moeten webservers veiliger maken en de kans op een spamuitbraak verkleinen.
Deze posting is gelocked. Reageren is niet meer mogelijk.