• Backdoor Linux.Cdorked.A em Servidores lighttpd e NGINX

    Os criminosos responsáveis pelo backdoor Linux / Cdorked.A, estão voltando seus esforços para atingir os servidores Web lighttpd e nginx, além dos servidores Apache httpd já comprometidos, em uma descoberta feita pelos especialistas em segurança da ESET. Cdorked transforma servidores web em máquinas de malware, e envia vários de seus visitantes para páginas maliciosas utilizadas pelos kits exploits Blackhole.


    Com base em seus dados de telemetria, os especialistas em vírus disseram que encontraram agora o rootkit em mais de 400 servidores, e cerca de 100 mil usuários de antivírus ESET foram redirecionados para páginas maliciosas, embora Cdorked não esteja atacando todos os visitantes. Além disso, a ESET encontrou uma black list em um servidor crackeado que excluiu cerca de cinquenta por cento de todos os endereços IPv4 que estavam sendo redirecionados.

    O processo de redirecionamento também é diferente para usuários de iOS da Apple. Eles são redirecionados para uma página com propagandas de pornografia na tentativa de, pelo menos, tirar algum dinheiro deles. Isso porque um kit exploit convencional não vai fazer mal nenhum a um dispositivo iOS. O arquivo de configuração para o backdoor é armazenado em um segmento de memória compartilhada na memória do sistema - a ESET lançou uma ferramenta que pode ser usada para ler o arquivo, caso o servidor esteja infectado.


    Saiba Mais:

    [1] Heise On-line http://www.h-online.com/security/new...X-1859667.html

    Sobre o Autor: Camilla Lemke


Visite: BR-Linux ·  VivaOLinux ·  Dicas-L