[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: [OT]Malware relacionado con cuentas de correo llegan a grupos.



On 03/21/2014 07:00 PM, Camaleón wrote:
El Fri, 21 Mar 2014 18:37:09 +0000, carlopmart escribió:

On 03/21/2014 06:30 PM, carlopmart wrote:

(...)

"Perdidos" en el sentido de que todos los artículos repiten lo mismo,
es decir: nada. Te remiten al susodicho PDF y ahí se acaba todo. Y
repito, que lo más importante de esas 69 páginas es la 66. Una página.
1 de 69.
Ejem...


Hombre, ¿la 69, ejem, solo? Creo que no te lo has leido bien. Han
desarrollado la parte del malware y demás ... No sé que esperabas que
te explicasen ... De heco, explican más que otras muchas.

La única página donde se ve realmente el problema (el "no" problema,
mejor dicho) es la 66. El resto es puro grafiquito y mucho marqueting. Un
administrador lo primero que te va a preguntar es ¿y cómo se contagia uno
con este bicho? Y no ¿cuál es el "big-picture", cuántos sistemas se han
infectado y qué consecuencias tiene?

Pero vamos a ver, ¿que no-info no te dan? ¿Como han entrado en los servers?: pues te lo están diciendo en la página 16. Robo de contraseñas. ¿Que como se hace eso? Hombre te tengo por una persona bastante inteligente ... Un par de búsquedas por san goole y listos.


El contagio: ¿que contagio? Lo único que han hecho ha sido instalarse un backdoor para asegurarse acceso permanente. A partir de ahí, los propios técnicos de ESEt que elaboran el informe no te puden garantizar que más "travesuras" se han hecho, porque entre otras cosas han realizado "DNS poisoning", y eso implica que pueden haber redireccionado a los usuarios a cualquier site. A parte de lo del spam, que vuelvo a decir que me chirria y mucho.



Coom dije anteriormente, puedes ver este tipo de cosas con una distro
como Kali Linux


Mira, y para cerrar el tema, aquí tienes info más detallada:

http://blog.sucuri.net/2013/01/server-side-iframe-injections-via-apache-
modules-and-sshd-backdoor.html
http://blog.sucuri.net/2013/04/apache-binary-backdoors-on-cpanel-based-
servers.html

No sé si es algo así lo que buscas como explicación ...

Ya he visto suficiente "no-info", no es eso lo que digo sino que me
parece que le has dado demasiada importancia algo que no la tiene. Porque
servidores con linux/unix/bsd infectados se cuentan en decenas de miles
antes y después de este informe.

le doy cierta importancia por dos motivos: el volumen de servidores y la facilidad de como lo han conseguido (y si el CERN suizo está de por medio, una entidad que normalmente no se dedica a esto, es todavía mucho más extraño).

Y segurián infectando servidores ... pero el tema está en que lo que sorprende la facilidad con lo que lo han hecho y haber estado 4 años sin que casi nadie se entere.

Esto es como el caso Snowden: todas las relevaciones que ha hecho hasta le fecha, no sorprendieron a nadie en el mundo de la seguridad, a excepción de una: la colaboración de Google (porque de Oracle, Microsoft, Apple y demás se podría esperar por la estrecha colaboración que tiene con el gob. norteamericano).


Es más, yo recibo spam todos los santos días desde hace la tira de años y
si te fijas en la cabecera de los mensajes te das cuenta de que no se ha
generado desde clientes windows zombies sino desde un script PHP en un
servidor web bajo, oh, Linux. Script vulnerable y no actualizado, versión
de PHP con bugs sin parchear y administradores perezosos. Nada nuevo.

Pues yo llevo más de dos años tranquilamente con 0 spam, por lo que comenté anteriormente: hay en dia cualquier cacharro anti-spam lo para casi todo. El spam ha dejado de ser negocio ...


Reply to: