Contenido Exclusivo

Descubre ESET amenaza que afecta servidores web Apache

ESET y los especialistas en seguridad web de Sucuri detectaron una nueva amenaza que afecta a servidores web Apache.

Se trata de Linux/Cdorked.A, un backdoor altamente avanzado que se usa para dirigir el tráfico hacia sitios maliciosos alojados en dichos servidores, que contienen el paquete de exploit  Blackhole. Es, hasta ahora, el más sofisticado con el que se han encontrado los expertos.

El sistema de alerta temprana ESET LiveGrid reportó cientos de sitios comprometidos. “El backdoor Linux/Cdorked.A solo deja como rastro en el disco duro un archivo ‘httpd’ modificado, el mismo servicio que utiliza Apache. Toda la información relacionada a este troyano se guarda en la memoria compartida del servidor, haciendo difícil la detección y obstaculizando el análisis”, declaró Pierre-Marc Bureau, Security Intelligence Program Manager de ESET.

Además, este backdoor sigue otros pasos para evitar ser detectado, tanto en el servidor comprometido como en los navegadores de las computadoras que lo visitan. “El atacante envía la configuración del backdoor usando peticiones HTTP que son ofuscadas y no son registradas por Apache, reduciendo la probabilidad de detectarlo con herramientas de monitoreo convencionales. La configuración es almacenada en la memoria, lo que significa que la información de comando y control de la amenaza no es visible”, agregó Righard Zwienenberg, Senior Researcher Fellow de ESET.

El kit de exploit Blackhole es un popular paquete que usa exploits conocidos y se aprovecha de nuevas vulnerabilidades zero day para tomar control del sistema cuando el usuario visita un sitio comprometido por la amenaza. El acceso a un servidor web infectado no implica simplemente el redireccionamiento a un sitio malicioso: una cookie es implantada en el navegador, de modo que el backdoor no vuelve a dirigir al usuario al mismo lugar.

Asimismo, y para no afectar a un administrador de sistema, el backdoor comprueba el referrer del usuario (de dónde proviene) y si éste es redireccionado desde una URL que contenga determinadas palabras claves como “admin” o “cpanel”, el troyano no redirige a la persona hacia contenidos maliciosos.

Desde ESET se recomienda a los administradores de sistemas que revisen sus servidores y verifiquen que no estén afectados por esta amenaza.

A su vez, el Blog de Laboratorio de ESET Latinoamérica pone a disposición de los usuarios una herramienta gratuita de detección de archivos maliciosos almacenados en la región de memoria compartida, así como también información detallada y un análisis técnico de Linux/Cdorked.A, que se encuentra disponible en http://blogs.eset-la.com/laboratorio/2013/04/29/linuxcdorked-a-nuevo-backdoor-apache-utilizado-masivamente-propagar-blackhole/

CIO México

Lo Más Reciente

Tenable descubre nuevas técnicas de ataque en software de código abierto

El equipo de investigación de seguridad en la nube...

Shopperbot: robot mexicano que ayuda a tomar mejores decisiones de compra

Como parte de las soluciones para impulsar la hiperpersonalización...

Los ‘Scam-Yourself Attacks’ aumentan 614% en el tercer trimestre del año: informe

Los 'Scam-Yourself Attacks' o "ataques de estafa”, en los...

Newsletter

Recibe lo último en noticias e información exclusiva.

Tenable descubre nuevas técnicas de ataque en software de código abierto

El equipo de investigación de seguridad en la nube de Tenable descubrió nuevas técnicas de ataque en los Lenguajes Específicos de Dominio (DSLs, por...

“Mejorar la visibilidad en el ecosistema tecnológico, interno y de cara al cliente” : José Armando López Flores, CISO de Crediclub

“Queremos ser esa institución financiera que cubra con las expectativas de los clientes a través de garantizarles que su patrimonio estará seguro”. Con el objetivo...

Shopperbot: robot mexicano que ayuda a tomar mejores decisiones de compra

Como parte de las soluciones para impulsar la hiperpersonalización en la atención al cliente por medio de la tecnología, PepsiCo México desarrolló a Shopperbot....