Quantcast
Channel: General - Linux Adictos
Viewing all articles
Browse latest Browse all 6274

OpenSSH: servidores infectados con el malware Linux/Ebury

$
0
0

OpenSSH: servidores infectados con el malware Linux/Ebury

Más de 10.000 servidores que funcionan con Linux y el sistema OpenSSH están infectados con un malware llamado Linux/Ebury. Se trata de una puerta trasera que es capaz de robar los credenciales de las personas registradas en dichos servidores.

La compañía de seguridad de Eslovaquia ESET, conocida por su programa antivirus NOD32, en colaboración con otros centros como el CERN, han detectado este malware y ha informado de ello. Todos estas infecciones se han infectado en la llamada Operación Windigo (les recordará ese nombre a la película de El llanero solitario tal vez…).

Desgraciadamente millones de usuarios han recibido la noticia de que sus servidores han sido afectados por esta amenaza. Y todo esto con el fin de robar credenciales, redirigir el tráfico de los usuarios a sitios maliciosos y enviar spam empleando dichos servidores infectados.

El spam afecta no solo a Linux, sino a otros sistemas operativos como FreeBSD, OpenBSD, Mac OS X y Windows. Los desarrolladores y técnicos a cargo de dichos servidores trabajarán para solucionar el problema lo antes posible. Y ya lleva unos dos años activo, propagándose como una librería maliciosa (versión modificada de libkeyutils.so) o una actualización de los binarios de OpenSSH.

Es la primera vez que se ve una librería maliciosa en sistemas POSIX, aunque en Windows sea frecuente verlo. A pesar de ser el primer malware de este tipo detectado que afecta a sistemas *nix, no deja de ser una noticia importante por su impacto. Por eso parece bastante extraño, este malware ha sido bastante trabajado por su creador o más bien creadores…

El artículo OpenSSH: servidores infectados con el malware Linux/Ebury ha sido originalmente publicado en Linux Adictos.


Viewing all articles
Browse latest Browse all 6274

Trending Articles



<script src="https://jsc.adskeeper.com/r/s/rssing.com.1596347.js" async> </script>