1 2 3 4 5 6

Botnet que roba credenciales de servidores basados en Unix

InfoWorld 21-Mar-2014

Al menos, 25 mil servidores han sido infectados simultáneamente con un troyano de puerta trasera empleado para robar credenciales, enviar spam y redirigir el trafico web

Los cibercriminales están empleando malware sofisticado para comprometer miles de servidores basados en Unix para propagar spam y redirigir, por día, a medio millón de usuarios web hacia contenido malicioso, reportó una firma de seguridad.

Apodada Operación Windigo, el ataque ha estado en marcha por más de dos años y medio y ha comprometido más de 25 mil servidores en el pasado, dijo la firma anti-virus ESET. Los sistemas infectados con el troyano de puerta trasera son empleados para robar credenciales, redirigir tráfico web a contenido malicioso y enviar más de 35 millones de mensajes de spam por día.

ESET investigó la operación criminal en colaboración con el CERT-Bund y la Swedish National Infrastructure for Computing. Los servidores comprometidos fueron encontrados a través de Estados Unidos, Alemania, Francia y el Reino Unido.

Los sistemas operativos afectados por el componente de spam de la operación incluyen a Linux, FreeBSD, OpenBSD, OS X y Windows. Con más del 60% de los sitios web del mundo corriendo en servidores Linux, los investigadores de ESET están advirtiendo a los administradores Web y de sistema que verifiquen sus sistemas en busca de la infección.

ESET encontró que todos los servidores comprometidos han sido infectados con la puerta trasera Ebury OpenSSH. La red es particularmente virulenta debido a que cada uno de los sistemas tiene un ancho de banda, almacenamiento, poder de procesamiento y memoria.

Linux/Ebury es un malware particularmente clandestino, dijo ESET. Sus creadores son cuidadosos al desplegar una puerta trasera mientras se evita colocar archivos en el sistema de archivos. Tampoco dejan rastro en las bitácoras cuando usan la puerta trasera.

Adicionalmente, las configuraciones de malware cargadas en los sistemas se almacenan en memoria, así que si los sistemas se reinician, la configuración se va. Esto hace difícil que los expertos forenses determinen lo que los creadores pueden hacer en el sistema.

Fuente: InfoWorld AA

Universidad Nacional Autonoma de México Aviso legal |  Créditos |  Staff |  Administración
Copyright © Todos los derechos reservados
UNAM - CERT