10.000 servidores Linux infectados redirigen a malware a 500.000 visitantes diarios

EmpresasSeguridadVirus

El artífices de Linux/Ebury utilizan los sistemas infectados para robar credenciales, redirigir el tráfico de Internet a contenidos de malware y enviar spam.

La firma de seguridad ESET ha publicado hoy un análisis técnico sobre Linux/Ebury, un backdoor y ladrón de credenciales OpenSSH que la compañía descubrió el mes pasado. En la llamada Operación Windigo, han sido infectados 25.000 servidores Linux, que redirigen a contenidos maliciosos a 500.000 visitantes cada día.

Durante las últimas semanas, miles de víctimas han recibido la notificación de que sus servidores han sido infectados. La difusión de los detalles de la amenaza, publicados hoy por webs como TNW, forma parte de un esfuerzo por aumentar la sensibilización.

La amenaza se ejecuta en una infraestructura alojada totalmente en ordenadores infectados: 25.000 servidores Linux en total durante los dos últimos años, de los que hoy todavía continúan comprometidos más de 10.000.

El número es significativo, ya que como ESET recuerda, cada uno de estos sistemas tiene acceso a un ancho de banda, almacenamiento, potencia de cálculo y memoria considerables. El grupo que se halla detrás del malware utiliza los sistemas infectados para robar credenciales, redirigir el tráfico de Internet a contenido malicioso y enviar mensajes de spam. El malware ha tenido un impacto particularmente grande en Alemania, Francia, el Reino Unido y EEUU.

Los servidores infectados se utilizan para redireccionar a diario a medio millón de visitantes a páginas web con contenido malicioso, de acuerdo con la estimación de la empresa de seguridad. Además, ESET cree que los atacantes son capaces de enviar más de 35 millones de mensajes de spam al día con la infraestructura actual. Los sistemas operativos afectados por el componente de spam incluyen Linux, FreeBSD, OpenBSD, OS X y  Windows.

Leer la biografía del autor  Ocultar la biografía del autor