[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: [OT]Malware relacionado con cuentas de correo llegan a grupos.



On 03/22/2014 04:09 PM, Camaleón wrote:
El Sat, 22 Mar 2014 15:38:01 +0000, carlopmart escribió:

On 03/22/2014 02:52 PM, Camaleón wrote:

(...)

¿Como han entrado en los servers?: pues te lo están diciendo en la
página 16. Robo de contraseñas.

Robos de contraseñas se producen desde hace 20 años en todos los
sistemas operativos y nadie ha puesto el grito en el cielo por eso. La
gravedad de ese robo de contraseñas sería si el vector de ataque para
que se produzca sea inadvertido a los administradores y que tenga
origen en un exploit que no se haya detectado, que no se haya corregido
y que esté siendo aprovechado en este mismo momento.

El vector de ataque o es robo de información o es la utilización de un
red "personal de 25.000 servidores para negocios propios", sea al nivel
que sea.

No. Eso son las consecuencias.

El vector de ataque es cómo se accede a esos recursos/servidor y que
puede ser por despiste del usuario al pulsar en un enlace del navegador,
un administrador que no actualiza sus servicios y aplicaciones lo cual es
aprovechado para el acceso, un exploit/bug en el código de una
aplicación, o que te descargues de una página web una versión de openssh
troyanizada y la instales tan ricamente, etc...

¿Y te sigue sin quedar claro entonces el vector de ataque?


Pues vaya churro de informe si en 69 páginas no es capaz de analizar
con pelos y señales la información que están exponiendo. Si después de
69 páginas tengo que ir a buscar datos básicos a otro lado entonces no
se trata de un informe técnico sino de un simple panfleto.

Búscame un informe técnico de una empresa comercial que esté denunciando
un hecho así y te dé pelos y señales del como, cuando y demás: ninguna.
Lo he expuesto en un correo anterior.

Las palabras "informe técnico" y "empresa comercial" no casan del todo
bien. De hecho, cada vez tengo la sensación de que no es más que otro FUD
patrocinado por ESET para atraer a esos administradores remolones y
miedosos con pocos conocimientos técnicos que han sido víctimas del
súperataque.

Ok a eso. De hecho no suelen casar en el 99% de los casos ... Lo del FUD se demostrará en los próximos días.


Pero vamos a ver... si tengo las claves y soy dueño del sistema,
instalar un backdoor ¡es lo de menos!, lo que hago es dejar corriendo
un "rm" recursivo en segundo plano y santas pascuas.


¿Un rm recursivo en segundo plano?? ¿Te está cachondeando verdad?? Hasta
mi hijo vé eso :))

Lo del segundo plano es sólo para que el comando siga ejecutándose cuando
cierre la sesión SSH, no para ofuscarlo ;-)

un backdoor es un trasto algo más sofisticado que implica per se ofuscación ..


¿No conocías páginas con este tipo de información? Pues las hay desde
hace años ya...

http://hostexploit.com/

¿hostexploit.com?? ¿Estás de broma?? Si estos son peores que los de ESET
:)).

No, no es broma, y como esa paǵina hay unas cuentas mas dedicadas a
servidores de hosting que han sido víctimas de ese tipo de ataques.


Las únicas listas free creíbles y confiables a dia de hoy son las de Zeustracker y dshield ... pocas más.

El spam ha dejado de ser negocio ...

Que vaya a menos (con la entrada de los smartphones ahora existen otras
formas de ganar dinero fácil... y hasta legalmente) no quiere decir que
deje de ser un negocio. Y además es de los más rentable porque la
inversión inicial es mínima.

De rentable, nada: su ROI es exponencialmente inferior al 50% de su
inversión inicial ..

la prueba la tienes en que: ¿que última red de generación de spam
conoces? Porque la última que existió con algo de repercusión se los
cargaron en 2011 ..

Si no fuera negocio no tendrías un sistema antispam colocado en tus
servidores, ni existirían soluciones (algunas con precios prohibitivos)
para acabar con él. Que tú no veas spam en tu bandeja del sistema
significa que esas soluciones antispam funcionan y son necesarias. ¿O
acaso te atreverías a desactivar por un día los filtros antispam de tus
servidores de correo? >>:-)

Pues mira sí, lo he hehco, no es broma. Resultado: 1 correo de spam en 8 días ... Cierto es que en mi empresa el control del email es estricto y además nos permiten "cacharrear" .. Pero vamos a la realidad: en el cliente que actualmente estoy, reciben un promedio del 1% de spam al día, según el IronPort (de lo mejor comercialmente hablando) ...

Pero vamos que a lo que me refiero es que se seguirá tratando de spamear, pero que ya ha dejado de ser un negocio real. Por ejemplo para la RBN era su principal forma de obtener beneficios. Ahora los es el malware ..

Saludos.


Reply to: