{"id":1934,"date":"2024-05-16T18:42:52","date_gmt":"2024-05-16T16:42:52","guid":{"rendered":"https:\/\/checkandquality.com\/?p=1934"},"modified":"2024-05-18T04:32:40","modified_gmt":"2024-05-18T02:32:40","slug":"prueba-andres","status":"publish","type":"post","link":"https:\/\/checkandquality.com\/?p=1934","title":{"rendered":"La botnet Ebury compromete m\u00e1s de 400.000 servidores Linux"},"content":{"rendered":"\n<p class=\"wp-block-paragraph\" id=\"ember1167\">Los investigadores de ESET publicaron su investigaci\u00f3n profunda sobre una de las campa\u00f1as de malware del lado del servidor m\u00e1s avanzadas. Sigue creciendo y ha visto cientos de miles de servidores comprometidos en sus al menos 15 a\u00f1os de funcionamiento.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\" id=\"ember1168\">El grupo Ebury y la botnet han estado involucrados en la propagaci\u00f3n de spam, redirecciones de tr\u00e1fico web y robo de credenciales a lo largo de los a\u00f1os. En los \u00faltimos a\u00f1os, se han diversificado hacia el robo de tarjetas de cr\u00e9dito y criptomonedas.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\" id=\"ember1169\">Adem\u00e1s, Ebury se ha implementado como puerta trasera para comprometer casi 400.000 servidores Linux, FreeBSD y OpenBSD; a finales de 2023, m\u00e1s de 100.000 segu\u00edan comprometidos. En muchos casos, los operadores de Ebury pod\u00edan obtener acceso completo a grandes servidores de ISP y proveedores de alojamiento conocidos.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\" id=\"ember1170\">Ebury, activo desde al menos 2009, es un ladr\u00f3n de credenciales y puerta trasera OpenSSH. Se utiliza para implementar malware adicional para monetizar la botnet (como m\u00f3dulos para la redirecci\u00f3n del tr\u00e1fico web), tr\u00e1fico proxy para spam, realizar ataques de adversario en el medio (AitM) y host que soporta infraestructura maliciosa. En ataques AitM, ESET ha observado m\u00e1s de 200 objetivos en m\u00e1s de 75 redes en 34 pa\u00edses entre febrero de 2022 y mayo de 2023.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\" id=\"ember1171\">Sus operadores han utilizado la botnet Ebury para robar carteras de criptomonedas, credenciales y datos de tarjetas de cr\u00e9dito. ESET ha descubierto nuevas familias de malware creadas e implementadas por la pandilla para obtener ganancias financieras, incluidos m\u00f3dulos Apache y un m\u00f3dulo del kernel para redirigir el tr\u00e1fico web. Los operadores de Ebury tambi\u00e9n utilizaron vulnerabilidades de d\u00eda cero en el software de administrador para comprometer servidores de forma masiva.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\" id=\"ember1172\">Una vez que un sistema se ve comprometido, se filtran varios detalles. Utilizando las contrase\u00f1as y claves conocidas obtenidas en ese sistema, las credenciales se reutilizan para intentar iniciar sesi\u00f3n en sistemas relacionados. Cada versi\u00f3n principal de Ebury introduce cambios importantes, nuevas caracter\u00edsticas y t\u00e9cnicas de ofuscaci\u00f3n.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\" id=\"ember1173\">\u201cHemos documentado casos en los que Ebury comprometi\u00f3 la infraestructura de los proveedores de hosting. En estos casos, hemos visto a Ebury implementarse en servidores alquilados por esos proveedores, sin avisar a los arrendatarios. Esto dio lugar a casos en los que los actores de Ebury pudieron comprometer miles de servidores a la vez\u201d, afirma Marc-Etienne M. L\u00e9veill\u00e9 , el investigador de ESET que investig\u00f3 Ebury durante m\u00e1s de una d\u00e9cada. No existe ning\u00fan l\u00edmite geogr\u00e1fico para Ebury; Hay servidores comprometidos con Ebury en casi todos los pa\u00edses del mundo. Cada vez que un proveedor de alojamiento se ve\u00eda comprometido, se produc\u00eda una gran cantidad de servidores comprometidos en los mismos centros de datos.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\" id=\"ember1174\">Al mismo tiempo, ninguna vertical parece m\u00e1s espec\u00edfica que otras. Las v\u00edctimas incluyen universidades, peque\u00f1as y grandes empresas, proveedores de servicios de Internet, comerciantes de criptomonedas, nodos de salida Tor, proveedores de alojamiento compartido y proveedores de servidores dedicados, por nombrar algunos.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\" id=\"ember1175\">A finales de 2019, la infraestructura de un gran y popular registrador de dominios y proveedor de alojamiento web con sede en EE. UU. se vio comprometida. En total, los atacantes vulneraron aproximadamente 2.500 servidores f\u00edsicos y 60.000 servidores virtuales. Una gran parte, si no todos, de estos servidores se comparten entre varios usuarios para alojar los sitios web de m\u00e1s de 1,5 millones de cuentas. En otro incidente, Ebury comprometi\u00f3 un total de 70.000 servidores de ese proveedor de alojamiento en 2023. Kernel.org, que aloja el c\u00f3digo fuente del kernel de Linux, tambi\u00e9n hab\u00eda sido v\u00edctima de Ebury.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\" id=\"ember1176\">\u201cEbury plantea una seria amenaza y un desaf\u00edo para la comunidad de seguridad de Linux. No existe una soluci\u00f3n sencilla que haga que Ebury sea ineficaz, pero se pueden aplicar algunas medidas de mitigaci\u00f3n para minimizar su propagaci\u00f3n e impacto. Una cosa a tener en cuenta es que esto no s\u00f3lo les sucede a organizaciones o individuos que se preocupan menos por la seguridad. En la lista de v\u00edctimas se encuentran muchas personas muy conocedoras de la tecnolog\u00eda y grandes organizaciones\u201d, concluye L\u00e9veill\u00e9.<\/p>\n\n\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\">\n<p class=\"wp-block-paragraph\">Fuente y redacci\u00f3n: helpnetsecurity.com<\/p>\n<\/blockquote>\n\n\n\n<p class=\"wp-block-paragraph\"><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Los investigadores de ESET publicaron su investigaci\u00f3n profunda sobre una de las campa\u00f1as de malware del lado del servidor m\u00e1s avanzadas. Sigue creciendo y ha visto cientos de miles de servidores comprometidos en sus al menos 15 a\u00f1os de funcionamiento. El grupo Ebury y la botnet han estado involucrados en la propagaci\u00f3n de spam, redirecciones [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":2019,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_crdt_document":"","_uag_custom_page_level_css":"","_joinchat":[],"footnotes":""},"categories":[1],"tags":[],"class_list":["post-1934","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ciberseguridad"],"blocksy_meta":{"page_structure_type":"type-2","styles_descriptor":{"styles":{"desktop":"","tablet":"","mobile":""},"google_fonts":[],"version":6}},"uagb_featured_image_src":{"full":["https:\/\/checkandquality.com\/wp-content\/uploads\/2024\/05\/Servidores-Linux.jpg",690,335,false],"thumbnail":["https:\/\/checkandquality.com\/wp-content\/uploads\/2024\/05\/Servidores-Linux-150x150.jpg",150,150,true],"medium":["https:\/\/checkandquality.com\/wp-content\/uploads\/2024\/05\/Servidores-Linux-300x146.jpg",300,146,true],"medium_large":["https:\/\/checkandquality.com\/wp-content\/uploads\/2024\/05\/Servidores-Linux.jpg",690,335,false],"large":["https:\/\/checkandquality.com\/wp-content\/uploads\/2024\/05\/Servidores-Linux.jpg",690,335,false],"1536x1536":["https:\/\/checkandquality.com\/wp-content\/uploads\/2024\/05\/Servidores-Linux.jpg",690,335,false],"2048x2048":["https:\/\/checkandquality.com\/wp-content\/uploads\/2024\/05\/Servidores-Linux.jpg",690,335,false]},"uagb_author_info":{"display_name":"Check &amp; Quality","author_link":"https:\/\/checkandquality.com\/?author=1"},"uagb_comment_info":1,"uagb_excerpt":"Los investigadores de ESET publicaron su investigaci\u00f3n profunda sobre una de las campa\u00f1as de malware del lado del servidor m\u00e1s avanzadas. Sigue creciendo y ha visto cientos de miles de servidores comprometidos en sus al menos 15 a\u00f1os de funcionamiento. El grupo Ebury y la botnet han estado involucrados en la propagaci\u00f3n de spam, redirecciones&hellip;","_links":{"self":[{"href":"https:\/\/checkandquality.com\/index.php?rest_route=\/wp\/v2\/posts\/1934","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/checkandquality.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/checkandquality.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/checkandquality.com\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/checkandquality.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=1934"}],"version-history":[{"count":2,"href":"https:\/\/checkandquality.com\/index.php?rest_route=\/wp\/v2\/posts\/1934\/revisions"}],"predecessor-version":[{"id":2007,"href":"https:\/\/checkandquality.com\/index.php?rest_route=\/wp\/v2\/posts\/1934\/revisions\/2007"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/checkandquality.com\/index.php?rest_route=\/wp\/v2\/media\/2019"}],"wp:attachment":[{"href":"https:\/\/checkandquality.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=1934"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/checkandquality.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=1934"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/checkandquality.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=1934"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}