Todavía hay quienes piensan que los sistemas Linux están libres de la influencia del malware. Pues, les recomiendo que cambien de manera de pensar y vayan tomando las previsiones del caso ya que como anteriormente he comentado, a medida que un sistema operativo se hace más popular, mayor probabilidad hay que aparezca malware que lo infecte.
Los servidores infectados redirigen a malware a 500.000 visitantes diarios. El artífice de Linux/Ebury utiliza los sistemas infectados para robar credenciales, redirigir el tráfico de Internet a contenidos de malware y enviar spam.
Como actúa Linux/Ebury
Linux/Ebury, es un backdoor y ladrón de credenciales OpenSSH que se descubrió el mes pasado. En la llamada Operación Windigo, han sido infectados 25.000 servidores Linux, que redirigen a contenidos maliciosos a 500.000 visitantes cada día.
Durante las últimas semanas, miles de víctimas han recibido la notificación de que sus servidores han sido infectados. La difusión de los detalles de la amenaza, publicados hoy por webs como TNW, forma parte de un esfuerzo por aumentar la sensibilización.
La amenaza se ejecuta en una infraestructura alojada totalmente en ordenadores infectados: 25.000 servidores Linux en total durante los dos últimos años, de los que hoy todavía continúan comprometidos más de 10.000.
El número es significativo, ya que cada uno de estos sistemas tiene acceso a un ancho de banda, almacenamiento, potencia de cálculo y memoria considerables. El grupo que se halla detrás del malware utiliza los sistemas infectados para robar credenciales, redirigir el tráfico de Internet a contenido malicioso y enviar mensajes de spam. El malware ha tenido un impacto particularmente grande en Alemania, Francia, el Reino Unido y EEUU.
Los servidores infectados se utilizan para re direccionar a diario a medio millón de visitantes a páginas web con contenido malicioso, de acuerdo con la estimación de la empresa de seguridad. Al parecer, los atacantes son capaces de enviar más de 35 millones de mensajes de spam al día con la infraestructura actual. Los sistemas operativos afectados por el componente de spam incluyen Linux, FreeBSD, OpenBSD, OS X y Windows.
Los servidores infectados redirigen a malware a 500.000 visitantes diarios. El artífice de Linux/Ebury utiliza los sistemas infectados para robar credenciales, redirigir el tráfico de Internet a contenidos de malware y enviar spam.
Como actúa Linux/Ebury
Linux/Ebury, es un backdoor y ladrón de credenciales OpenSSH que se descubrió el mes pasado. En la llamada Operación Windigo, han sido infectados 25.000 servidores Linux, que redirigen a contenidos maliciosos a 500.000 visitantes cada día.
Durante las últimas semanas, miles de víctimas han recibido la notificación de que sus servidores han sido infectados. La difusión de los detalles de la amenaza, publicados hoy por webs como TNW, forma parte de un esfuerzo por aumentar la sensibilización.
La amenaza se ejecuta en una infraestructura alojada totalmente en ordenadores infectados: 25.000 servidores Linux en total durante los dos últimos años, de los que hoy todavía continúan comprometidos más de 10.000.
El número es significativo, ya que cada uno de estos sistemas tiene acceso a un ancho de banda, almacenamiento, potencia de cálculo y memoria considerables. El grupo que se halla detrás del malware utiliza los sistemas infectados para robar credenciales, redirigir el tráfico de Internet a contenido malicioso y enviar mensajes de spam. El malware ha tenido un impacto particularmente grande en Alemania, Francia, el Reino Unido y EEUU.
Los servidores infectados se utilizan para re direccionar a diario a medio millón de visitantes a páginas web con contenido malicioso, de acuerdo con la estimación de la empresa de seguridad. Al parecer, los atacantes son capaces de enviar más de 35 millones de mensajes de spam al día con la infraestructura actual. Los sistemas operativos afectados por el componente de spam incluyen Linux, FreeBSD, OpenBSD, OS X y Windows.
No hay comentarios:
Publicar un comentario