CIO | EDIWORLD

Secciones

Recibe lo último en noticias e información exclusiva.

Síguenos

CIO | EDIWORLD

Secciones

Recibe lo último en noticias e información exclusiva.

Síguenos

Contenido Exclusivo

Descubren botnet que amenaza a los servidores SSH

Denominada por los investigadores de Guardicore como FritzFrog, la red utiliza una técnica de malware conocida como “sin archivos”; esto significa que no instala nada en la máquina de la víctima y no deja rastro en el disco duro, lo que dificulta mucho su detección por parte del software antivirus tradicional.

De igual manera, la botnet también tiene una estructura peer-to-peer (P2P), eliminando el uso de un centro de control y comando. En otras palabras, no existe una “máquina maestra” que envíe instrucciones a las PC infectadas, haciendo que la tarea de encontrar al dueño de FritzFrog sea casi imposible.

Según Ophir Harpaz, investigador de Guardicore, encontró esta botnet especializada en infectar servidores SSH, en enero de este año.  ¨Fritzfrog ya ha logrado infectar alrededor de 500 máquinas en todo el mundo, incluidas universidades reconocidas en Estados Unidos y Europa, así como una empresa ferroviaria”. Aún no está claro cómo se produce la infección, pero todo indica que se lleva a cabo por fuerza bruta en servidores cuyas contraseñas son demasiado débiles y que no cuentan con certificado criptográfico.

FritzFrog aprovecha el hecho de que muchas soluciones de seguridad de red refuerzan el tráfico solo mediante el puerto y el protocolo. La recomendación de Guardicore es utilizar  reglas de segmentación basadas en procesos las cuales pueden prevenir fácilmente tales amenazas.

Las contraseñas débiles son el habilitador inmediato de los ataques de FritzFrog. Se recomienda elegir contraseñas seguras y usar autenticación de clave pública, que es mucho más seguro. Los ruteadores y dispositivos de IoT a menudo exponen SSH y, por lo tanto, son vulnerables a FritzFrog; considere cambiar su puerto SSH o deshabilitar completamente el acceso SSH a ellos si el servicio no está en uso.

Guardicore ha desarrollado una lista de indicadores de que un servidor puede estar comprometido, así como un script de detección de malware, disponible en su repositorio en Github.

Lo Más Reciente

¿Cómo evitar fraudes y suplantaciones al usar IA en la oficina?

En las últimas semanas, la inteligencia artificial (ia) ha...

ZenaTech adquirió Wallace para acelerar el uso de Dron como un Servicio

ZenaTech, una empresa de tecnología especializada en drones con...

Nueva solución de Cloudflare acelera el desarrollo de agentes de IA

Cloudflare presentó una nueva solución para acelerar el desarrollo...

Tres estrategias de refrigeración líquida para centros de datos de alta densidad

Desde principios de 2024, con la introducción de una...

Newsletter

Recibe lo último en noticias e información exclusiva.

Mireya Cortés
Mireya Cortés
Editora CIO Ediworld Online. La puedes contactar en mcortes@ediworld.com.mx

¿Cómo evitar fraudes y suplantaciones al usar IA en la oficina?

En las últimas semanas, la inteligencia artificial (ia) ha vuelto a sorprender al mundo con nuevas tendencias virales, como la generación de imágenes basadas...

ZenaTech adquirió Wallace para acelerar el uso de Dron como un Servicio

ZenaTech, una empresa de tecnología especializada en drones con Inteligencia Artificial, Drones como un Servicio (DaaS), soluciones empresariales SaaS y computación cuántica, cerró la...

Nueva solución de Cloudflare acelera el desarrollo de agentes de IA

Cloudflare presentó una nueva solución para acelerar el desarrollo de agentes de Inteligencia Artificial (IA). De acuerdo con la firma, se trata del primer servidor...