viernes, 16 de febrero de 2018

La puerta trasera de sockets crudos les da a los atacantes el control total de algunos servidores Linux





(crédito:

Una puerta trasera sigilosa no detectada por los proveedores de antimalware está dando a los atacantes desconocidos el control total sobre al menos 100 servidores Linux que parecen ser utilizados en entornos de producción comercial, advierten los investigadores.

en unpublicación de blog publicada el miércolesGoSecure, con sede en Montreal, afirmó que una pieza de malware llamada \ "Chaos \ \" está infectando sistemas poco seguros adivinando contraseñas débiles que protegencubierta seguralos administradores de aplicaciones usan para controlar remotamente las computadoras basadas en Unix. El shell seguro, o SSH, las cuentas que se ven comprometidas se ejecutan como root, y así es como la puerta trasera también puede obtener dicho acceso. Normalmente, los cortafuegos frente a los servidores bloquean dichas puertas traseras para que no se comuniquen con Internet. Una vez instalado, Chaos elude esas protecciones usando lo que se conoce como \ "enchufe sin procesar\ "para supervisar de forma encubierta todos los datos enviados a través de la red.

"Con Chaos usando un socket sin formato, la puerta trasera puede activarse en puertos que ejecutan un servicio legítimo existente", escribió Sebastian Feldmann, un estudiante de maestría que trabaja para GoSecure. "Como ejemplo, un servidor web que solo expondría SSH (22), HTTP (80) y HTTPS (443) no sería accesible a través de una puerta trasera tradicional debido al hecho de que esos servicios están en uso, pero con Chaos se se vuelve posible. \ "

Lee los 5 párrafos restantesComentarios





No hay comentarios:

Publicar un comentario