Usamos cookies propias y de terceros que entre otras cosas recogen datos sobre sus hábitos de navegación para mostrarle publicidad personalizada y realizar análisis de uso de nuestro sitio.
Si continúas navegando consideramos que aceptas su uso. OK Más información | Y más

Operación Windigo: +-10,000 Servidores Linux vulnerados




La operación Windigo, fue llamada a uno de los cyber ataques con enorme expansión a nivel mundial, si bien  es cierto hasta hace poco se le hizo el "boom" no es nuevo, pero tal fue  la magnitud de 500,000 usuarios infectados de windows, mac, freebsd, linux, entre 10 y  25 mil servidores infectados linux - unix( fuentes no oficiales). De esta gran cantidad de servidores en nuestro continente americano paises como EE.UU, México, Brasil, Argentina entre otros han sido vulnerados.


Funcionamiento de Windigo:



Se les puede echar la culpa a empresas como ESSET y  CERT-Bund de haber lanzado este cyber ataque, pero según  ellos lo hicieron para calcular los daños alcanzados por troyanos, entre otros( saben cuando les vamos a creer verdad? ejejjeje). El ataque ha infectado servidores generando el envío de millones de e-mails de spam. El malware está conformado por sofisticados componentes que están diseñados para secuestrar servidores, infectar a los equipos que los visitan y robar información. De esta forma, una vez que los servidores son infectados, son capaces de enviar 35 millones de mensajes de spam con exploits kits o avisos publicitarios, que finalmente generarán la redirección de más de 500.000 usuarios de forma diaria.


Si bien los sitios web afectados por Windigo intentan infectar computadoras con Windows a través de exploits, para los usuarios de Mac aparecen anuncios de sitios de citas y quienes usan iPhone son redirigidos a contenido pornográfico online.

El Laboratorio de Investigación de ESET, que dejó al descubierto la Operación Windigo, publicó  un documento técnico donde presenta los resultados de las investigaciones y del análisis del malware. En el documento, también se proporciona la información necesaria para saber si un sistema ha sido afectado y cuáles son las medidas a seguir para eliminar el código malicioso.


En el siguiente enlace les dejo un PDF con la explicación sobre dicho  ataque con un  análisis en servidores y  sus credenciales:

welivesecurity.com

Posibles detecciones en servidores Linux(Fuente forosla.com):

Linux/Ebury es  un rootkit/backdoor para linux, que permite privilegios elevados en el sistema, para ver si nuestro sistema está infectado en la terminal escribir o copiar lo siguiente:

ssh -G 2>&1 | grep -e illegal -e unknown > /dev/null && echo "Sistema Limpio" || echo "Sistema infectado"

Si el mensaje es "Sistema Limpio" pues no hay problema, si bien es cierto este cyber ataque está mas orientado a usuarios de Windows y  OS de Mac, los usuarios de Linux debemos estar prevenidos y si tenemos un servidor por qué no  echarle un vistazo xD!

Linux/CDorked es un Troyano cuya función es la de abrir una puerta trasera en el servidor infectado. Infecta servidores Web Apache  replicando un fichero binario del mismo de unos 1,731,266 bytes.


Puedes diagnosticar tu servidor con:

curl -i http://mi-servidor/favicon.ico | grep “Location:”
Tu servidor está comprometido si el sistema devuelve la siguiente respuesta:

Location: http://google.com/


Bueno ojalá todo esto se solucione sin comprometer mas la seguridad de usuarios en la red, forola, me recordó precisamente igual el ataque a kernel.org donde hasta la fecha nos quedan muchas dudas jejejeje, me suscribo de ustedes by 4uxx

0 comentarios :

>

Publicar un comentario

 
Copyright © Developers For Life