Desde el año pasado venimos publicando información sobre códigos maliciosos que afectan Linux. Tal es el caso de Linux/Ebury un backdoor OpenSSH utilizado para controlar los servidores y robar credenciales y Linux/Cdorked
un backdoor HTTP utilizado para redirigir el tráfico Web. Sin embargo,
después de una muy importante investigación desarrollada por el Laboratorio de Investigación de ESET,
en colaboración con CERT-Bund (Swedish National Infrastructure for
Computing) y otros organismos, se pudo determinar que ambos casos están
relacionados y pertenecen a una campaña de infección denominada Windigo [PDF].
Con esta campaña los atacantes lograron infectar miles de servidores
Linux y Unix, los cuales una vez comprometidos son usados para robar
credenciales SSH, para redirigir a quienes visitan los sitios web a
contenido malicioso y para enviar spam.
Esta operación ha afectado servidores y empresas de alto perfil, entre
las que se incluyen cPanel (la empresa tras el famoso panel de control
de hosting de sitios Web) y kernel.org de la Fundación Linux (el
repositorio principal de código fuente para el núcleo de Linux.
De acuerdo con nuestro análisis, más de 25.000 servidores se han visto
afectados en los últimos dos años, de los cuales más de 10.000 aún están
infectados. Si bien la cantidad de equipos afectados no está cerca de
los millones que puede afectar un código malicioso en Windows, es
importante tener en cuenta que esta cantidad es muy significativa si se
tiene presente que cada uno de estos sistemas tienen acceso a ancho de
banda considerable, almacenamiento, potencia de cálculo y la memoria. En
América Latina, los reportes indican aproximadamente 900 servidores
infectados en Brasil, más de 250 en Argentina y 300 en México.
Contenido completo en fuente original ESET Latinoamérica
Home
»
#Windingo
»
Seguridad Informatica
» Operación #Windigo: malware utilizado para atacar más de 500.000 computadoras
Suscribirse a:
Enviar comentarios (Atom)
0 comentarios:
Publicar un comentario