¡Vd. usa un navegador obsoleto!

Es posible que la página no se visualice correctamente.

Vulnerables

Уязвимые

Otras ediciones de este tema (40)
  • añadir a favoritos
    Añadir a marcadores

No hay archivo — hay amenaza

Consultas: 1363 Comentarios: 2 Ranking: 9

viernes, 14 de julio de 2017

Estamos acostumbrados a pensar que los virus y los troyanos son archivos. Hasta si no tienen cuerpo, igual guardan algo en el disco o descargan durante la infección. Si no, ¿Cómo podrán recuperarse, una vez reiniciado? Pero ¿ un malitnecionado siempre necesitará un archivo para sus acciones criminales?

La noticia sobre la amenaza BrickerBot fue notada en el espacio informativo.

BrickerBot usa un listado de nombres de usuario y contraseñas de fábrica conocidos. Si el titular del dispositivo atacado no cambia los datos de la cuenta predeterminados, el programa nocivo se autorizará y ejecutará algunos comandos Linux.

BrickerBot es distinto de otro software nocivo para dispositivos IoT porque no une los sistemas hackeados en botnets para redirigir el tráfico nocivo o realizar los ataques DDoS. Todavía se desconoce el objetivo del mismo.

La variante BrickerBot.2 es aún más complicada y ejecute más comandos. Durante los ataques con su participación, los malintencionados usan los nodos de entrada Tor, por lo tanto, es prácticamente imposible detectar su fuente.

Puede ser útil si los malintencionados desean dañar los dispositivos IoT no protegidos. Así mismo, sus objetivos pueden ser buenos, por ejemplo, para llamar la atención a los problemas de seguridad del «Internet de las cosas».

http://www.securitylab.ru/news/485811.php

Esta noticia desmitifica las opiniones tradicionales. Muchos suelen creer que los malintencionados hacen sus “negocios” de forma honesta. Infectan, pero ofrecen la posibilidad de recuperar los datos, crean los servicios especiales y el soporte técnico. Y aquí pasa algo raro– al igual que hace muchos años, la amenaza lo destruye todo.

En realidad, esta noticia no es muy relevante. Aún a base de la explicación inicial no queda claro si el dispositivo se infecta o todos los comandos se ejecutan de forma remota. Lo más interesante aquí son los screenshots de comandos ejecutados en el dispositivo atacado.

BrickerBot #drweb

https://security.radware.com/ddos-threats-attacks/brickerbot-pdos-permanent-denial-of-service/

Los que conocen el sistema operativo Linux notarán enseguida que estos comandos se ejecutan usando las utilidades estándar del sistema operativo. Es decir, todo lo necesario para el crimen está «a bordo» de su dispositivo o equipo.

Es decir que hay una amenaza de la cual poca gente se percata. Los usuarios están acostumbrados a confiar en antivirus como panacea. Pero en caso de acceso remoto, todas las acciones se realizan usando las utilidades ordinarias del sistema operativo. Ninguna de ellas es nocivo y no tiene sentido bloquearlas una por una.

Y hubo un caso similar: un cifrador en Linux (Linux.Encoder.1, según la clasificación de Doctor Web) que usaba la utilidad de Linux estándar para cifrar, pero había un script desde el cual se iniciaba la utilidad de cifrado y que pudo ser bloqueado.

Todos conocemos el proverbio: «Los generales siempre están preparados para la guarra pasada ». En la seguridad informática todo es un poco más positivo – estamos preparados para la guerra actual. Pero ¿estamos preparados para la guerra contra amenazas de las cuales no pensamos?

#vulnerabilidad #Linux

El mundo de antivirus recomienda

  1. Use las contraseñas seguras y cámbieles con regularidad.
  2. Cierre el acceso remoto a su sistema en caso de no usarlo.
  3. Desactive los servicios no usados.
  4. Limpie su sistema de archivos y componentes no necesarios. Cuanta menos basura hay en el sistema, menos posibilidades tienen los malintencionados.
  5. En los equipos en Windows use solo Dr.Web Security Space. La protección preventiva puede dar respuesta hasta a las amenazas desconocidas, hasta si no hay información sobre la existencia del archivo.

[Twitter]

Nos importa su opinión

Para redactar un comentario, debe iniciar sesión para entrar en su cuenta del sitio web Doctor Web. - Si aún no tiene la cuenta, puede crearla.

Comentarios de usuarios