Re: [OT]Malware relacionado con cuentas de correo llegan a grupos.
El Fri, 21 Mar 2014 18:37:09 +0000, carlopmart escribió:
> On 03/21/2014 06:30 PM, carlopmart wrote:
(...)
>>> "Perdidos" en el sentido de que todos los artículos repiten lo mismo,
>>> es decir: nada. Te remiten al susodicho PDF y ahí se acaba todo. Y
>>> repito, que lo más importante de esas 69 páginas es la 66. Una página.
>>> 1 de 69.
>>> Ejem...
>>>
>>>
>> Hombre, ¿la 69, ejem, solo? Creo que no te lo has leido bien. Han
>> desarrollado la parte del malware y demás ... No sé que esperabas que
>> te explicasen ... De heco, explican más que otras muchas.
La única página donde se ve realmente el problema (el "no" problema,
mejor dicho) es la 66. El resto es puro grafiquito y mucho marqueting. Un
administrador lo primero que te va a preguntar es ¿y cómo se contagia uno
con este bicho? Y no ¿cuál es el "big-picture", cuántos sistemas se han
infectado y qué consecuencias tiene?
>> Coom dije anteriormente, puedes ver este tipo de cosas con una distro
>> como Kali Linux
>>
>>
> Mira, y para cerrar el tema, aquí tienes info más detallada:
>
> http://blog.sucuri.net/2013/01/server-side-iframe-injections-via-apache-
modules-and-sshd-backdoor.html
> http://blog.sucuri.net/2013/04/apache-binary-backdoors-on-cpanel-based-
servers.html
>
> No sé si es algo así lo que buscas como explicación ...
Ya he visto suficiente "no-info", no es eso lo que digo sino que me
parece que le has dado demasiada importancia algo que no la tiene. Porque
servidores con linux/unix/bsd infectados se cuentan en decenas de miles
antes y después de este informe.
Es más, yo recibo spam todos los santos días desde hace la tira de años y
si te fijas en la cabecera de los mensajes te das cuenta de que no se ha
generado desde clientes windows zombies sino desde un script PHP en un
servidor web bajo, oh, Linux. Script vulnerable y no actualizado, versión
de PHP con bugs sin parchear y administradores perezosos. Nada nuevo.
Saludos,
--
Camaleón
Reply to: