MALWARE LINUX.PROXY.10 : Troyano que utiliza miles de dispositivos Linux como servidores proxy

Ha sido descubierto un nuevo troyano que convierte dispositivos Linux en servidores proxy de forma que los atacantes los pueden utilizar para proteger su identidad mientras lanzan ciberataques desde dichos sistemas secuestrados.

Llamado Linux.Proxy.10, el troyano fue visto por primera vez a finales del año pasado por investigadores de la firma rusa Dr. Web, quienes para enero de este año identificaron miles de máquinas comprometidas. La campaña sigue activa y en busca de más máquinas Linux para infectar.

De acuerdo con los investigadores, el malware por sí mismo no incluye ningún módulo de explotación para intervenir equipos Linux, por el contrario, los atacantes utilizan otros troyanos y distintas técnicas para comprometer los dispositivos y crear una cuenta de acceso de puerta trasera con el nombre “Mother” y con la contraseña “Fucker”. Una vez que se tiene el acceso y que se tiene la lista de todas las máquinas Linux comprometidas, accede al sistema a través del protocolo SSH e instala un servidor proxy SOCKS5 usando el malware Linux.Proxy.10 para ello.

Este malware de Linux no es tan sofisticado puesto que utiliza código fuente libre de Satanic Socks Server para configurar un proxy. De acuerdo con la firma de seguridad, miles de dispositivos basados en Linux ya han sido infectados con este nuevo troyano.

Además de esto, el mismo servidor, el cual pertenece a los cibercriminales que distribuyen Linux.Proxy.10, no solo contiene la lista de los servidores comprometidos, también almacena un panel de control del software de monitoreo de cómputo Spy-Agent y un malware de Windows de una conocida familia de troyanos llamada BackDoor.TeamViewer.

Esta no es la primera vez que se descubre malware para Linux. Hace aproximadamente un año, investigadores de ESET descubrieron un malware similar llamado Moose, también tenía la capacidad de convertir dispositivos Linux en servidores Proxy que eran utilizados para lanzar un ejército de cuentas falsas en redes de medios sociales, entre ellas Twitter e Instagram.

Se les recomienda a los usuarios y administradores de Linux fortalecer su seguridad SSH limitando o deshabilitando el acceso remoto de root a través de SSH. Para saber si tu sistema ha sido comprometido, mantente alerta de la creación de nuevas cuentas de acceso.

 

Ver información original al respecto en Fuente:
http://www.seguridad.unam.mx/noticia/?noti=3153

__________

NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________

Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.

Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.

Los comentarios están cerrados.

 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies