Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
924
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
▼
2015
(Total:
445
)
-
▼
noviembre
(Total:
43
)
- Tu teléfono móvil te sigue y rastrea
- "El Arte del Terminal de Comandos" en GNU/Linux
- Condenado el hombre que asesinó a su mujer y subió...
- Microsoft hace Visual Studio Code de código abierto
- Raspberry Pi Zero, un microPC por 5 dólares o 4 li...
- Ya disponible CyanogenMod 13 basado en Android 6.0
- Huawei presenta Mate 8, nueva phablet de 6 pulgadas
- El Juzgado acuerda el cierre cautelar de Rojadirec...
- El Incibe mueve a Madrid su gran evento de segurid...
- ¿El Gobierno Español ficha a hackers del Este cont...
- Disponibles herramientas nmap 7.0 y Wireshark 2.0
- Diferencias entre PNG, JPG, TIF y GIF ¿Cuándo usar...
- Múltiples vulnerabilidades en Moodle 2.x y nueva v...
- Taller "Cómo se hizo... False Positive" & Cryptoparty
- Guía de ciberseguridad del Estado Islámico
- Kaspersky augura cambios en las APT a partir de 2016
- Anonymous pide a la gente que se involucre en su l...
- Análisis y auditoría de Redes Wifi con Raspberry Pi
- Anonymous Vs ISIS
- Samy Kamkar el creador del “Ejercito de Drones Zom...
- Las empresas españolas pierden 14.000 millones de ...
- Wearables, Ransomware y la nube, las principales a...
- Buscar y eliminar archivos duplicados en GNU/Linux
- El bq Aquaris X5 Cyanogen ya es oficial
- En 2015 los Mac han sufrido más ataques de malware...
- Firefox presenta su navegador para iOS y Firefox O...
- Disponible Caine 7.0 para hacer análisis forense i...
- Consejos para actualizar tu tarjeta gráfica
- El ransomware también llega a los Mac
- Aparece un ransomware que afecta a Linux
- King of App, el CMS para crear apps móviles, ya es...
- DroidJack (RAT) para sistemas Android
- AMD sustituye la suite Catalyst por Crimson
- ¿Cómo serán el Galaxy S7 y el iPhone 7?
- Firefox 42: solcuiona 23 vulnerabilidades, la nave...
- Disponible Tails 1.7 con un nuevo modo offline
- Hackean el foro oficial de vBulletin
- Consigue el premio de 1 millón de dólares por logr...
- ¿Son los antivirus de Android realmente necesarios?
- Documentos TV: ¿ Por qué no estoy en facebook ?
- Test de 22 tarjetas gráficas de AMD y NVIDIA en St...
- Hackmeeting 2015 en Vilanova i la Geltrú (BCN), de...
- Hackers de Anonymous desenmascaran a miembros del KKK
- ► septiembre (Total: 47 )
-
▼
noviembre
(Total:
43
)
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
394
)
privacidad
(
363
)
google
(
345
)
ransomware
(
336
)
vulnerabilidad
(
293
)
Malware
(
257
)
android
(
238
)
Windows
(
237
)
cve
(
231
)
tutorial
(
225
)
manual
(
210
)
software
(
201
)
hardware
(
189
)
linux
(
123
)
twitter
(
115
)
ddos
(
92
)
WhatsApp
(
89
)
Wifi
(
84
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
app
(
65
)
sysadmin
(
65
)
Networking
(
55
)
nvidia
(
52
)
ssd
(
50
)
youtube
(
50
)
adobe
(
43
)
firmware
(
41
)
office
(
41
)
hack
(
40
)
firefox
(
35
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
MAC
(
25
)
programación
(
25
)
apache
(
23
)
exploit
(
23
)
javascript
(
22
)
multimedia
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Cómo activar y utilizar la herramienta MSRT de Windows , que pese a llevar en todas las versiones del sistema operativo desde Windows XP, ...
-
Un monitor de trafico de red evolucionado desde el programa original conocido como Ntop , el cual fue creado por la organización inglesa del...
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
Aparece un ransomware que afecta a Linux
martes, 10 de noviembre de 2015
|
Publicado por
el-brujo
|
Editar entrada
Este tipo de ransomware reportado por la firma Dr. Web busca
hacerse de archivos, páginas e imágenes del sitio afectado basado en
Linux para pedir a su administrador el pago de un rescate de 1 bitcoin
(aproximadamente 300 dólares, según The Hacker News) a cambio de descifrarlos.
Un ransomware es un tipo de programa que puede acceder a nuestro ordenador para bloquearlo parcial y totalmente. Lo hace cifrando nuestros archivos para que no podamos acceder a ellos a no ser que paguemos un rescate. Además, los expertos en seguridad tampoco aconsejan que se pague el rescate, ya que no hay manera de saber si después se nos devolverá el acceso a los archivos.
Un ransomware es un tipo de programa que puede acceder a nuestro ordenador para bloquearlo parcial y totalmente. Lo hace cifrando nuestros archivos para que no podamos acceder a ellos a no ser que paguemos un rescate. Además, los expertos en seguridad tampoco aconsejan que se pague el rescate, ya que no hay manera de saber si después se nos devolverá el acceso a los archivos.
Linux, víctima de un ransomware que apunta a servidores web
En concreto, la amenaza cifra archivos con
extensiones conocidas para desarrollar un sitio web, y funciona
correctamente solo si se ejecuta con permisos de root.
Una vez que está corriendo el servicio, cifra y borra los archivos
originales, utilizando el algoritmo de RSA AES de 2048 bits y cambiando
las extensiones a “.encrypt”. De este modo, la víctima visualiza un
mensaje que le solicita el pago de 1 bitcoin por el rescate y
recuperación de su información, mediante un enlace a la red Tor.
¿Qué tipo de archivos se ven afectados?
Este ransomware busca cifrar archivos
pertenecientes a las carpetas home, root, MySQL, Apache, git, svn,
webapp, www, public_html y backup, que normalmente están presentes en
los servidores y contienen la mayor porción de información que un
visitante utiliza.
A su vez, curiosamente, cifra archivos de desarrollo web
como son las extensiones .JS, .CSS, .properties, .XML, .ruby, .PHP,
.HTML, .GZ, y .ASP. Por otra parte, como cualquier otro código malicioso
de esta familia, afecta a archivos más comunes como .RAR, .7Z, .XLS,
.PDF, .DOC, .AVI, .MOV, .PNG, y .JPG. Esto significa que no solo busca
los que alojen información sino también a los que contengan código
funcional de la página afectada.
El malware busca archivos en:
El malware busca archivos en:
- /home
- /root
- /var/lib/mysql
- //www
- /etc/nginx
- /etc/apache2
- /var/log
Posibles escenarios de infección del ransomware Linux/Filecoder.A
Si bien el método y objetivo del cifrado de archivos o información es el mismo en todos los casos de ransomware,
las diferencias en este caso radican en el nivel de daño que puede
causar al proyecto web de los desarrolladores o la compañía. Diego
Perez, Malware Analyst de ESET, señala dos escenarios:
1. Infección al servidor en donde se encuentra el sitio web
En caso de que el código malicioso haya logrado
infectar al servidor en donde se encuentra la versión estable del sitio
web, el daño que se va reflejar a simple vista es la imposibilidad de
ingresar al mismo, ya que no se podrán leer los archivos. Podríamos
decir que el daño no lo tendría el equipo de desarrollo sino el servicio
de hosting que fue contratado para subir el sitio web.
En este caso se debería informar a los
responsables del servidor para que realicen una exploración y eliminen
el código malicioso. Luego del proceso antes mencionado, se debería
volver a subir los archivos correspondientes y así el sitio web estaría
disponible para los usuarios.
2. Infección al equipo o compañía de desarrollo del sitio web
En este escenario el daño que el código malicioso lograría es aún mayor que en el caso anterior. ¿Por qué? Porque el ransomware
cifraría todo el proyecto junto con los archivos de la empresa
desarrolladora del sitio web, y en caso de que no se tuviera un respaldo
o backup de la información secuestrada, el daño sería crítico.
Ante amenazas como este ransomware que apunta a servidores web,
lo necesario es contar con una solución de seguridad antivirus,
protocolos y procesos de seguridad adecuados y un backup diario de la
información sensible. Por otro lado, como siempre afirmamos, no es aconsejable pagar el rescate, aunque el FBI diga lo contrario.
Fuente;
Enviar por correo electrónico
Escribe un blog
Compartir con Twitter
Compartir con Facebook
Compartir en Pinterest
Etiquetas:
gnu/linux
,
ransomware
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.