Parece que ataca passwords por diccionario y explota vulnerabilidades de varias aplicaciones. NO es un problema de Linux o Windows.
Hadoop YARN ResourceManager unauthenticated command execution, which was first disclosed in October 2016 and has no CVE number assigned.
Redis arbitrary file write and remote command execution, which was first disclosed in October 2015 and has no CVE number assigned. This is shown below in Figure 6.
ActiveMQ arbitrary file write vulnerability, CVE-2016-3088.
En el caso de Redis, no dispone de modelo de seguridad a nivel de acceso y debe proporcionarlo un "backend" o similar.
Hay que tratarlo a nivel de sistemas con un buen aislamiento, estilo memcache y similares.
Tener todo actualizado es importante, pero en este caso es mas importante tener correctamente configurado y conocer las especificaciones de cada programa.
Comentarios
¡Mola! ¿Dónde me lo descargo?
#1 En softonic.
Esto va a cabrear a muchos linuxeros .
#2 Se nota que no tienes ni idea.
Afectar != infectar.
#3 Touché
Menuda mierda de noticia. Da información 0.
https://researchcenter.paloaltonetworks.com/2018/09/unit42-xbash-combines-botnet-ransomware-coinmining-worm-targets-linux-windows/
Parece que ataca passwords por diccionario y explota vulnerabilidades de varias aplicaciones. NO es un problema de Linux o Windows.
Hadoop YARN ResourceManager unauthenticated command execution, which was first disclosed in October 2016 and has no CVE number assigned.
Redis arbitrary file write and remote command execution, which was first disclosed in October 2015 and has no CVE number assigned. This is shown below in Figure 6.
ActiveMQ arbitrary file write vulnerability, CVE-2016-3088.
#4 No solo eso.
El sistema debe estar administrado por un Mandril que no se lea cosas como esta: https://redis.io/topics/security
#4 Ataca sobre todo a servidores con Redis
La explicación del funcionamiento del vírus es mejorable.
Para que el "invento" funcione debe cometerse la imprudencia de exponer a inet la interfaz del siguiente software:
- ActiveMQ: http://activemq.apache.org/security-advisories.data/CVE-2016-3088-announcement.txt
- Hadoop: https://github.com/rapid7/metasploit-framework/blob/master/modules/exploits/linux/http/hadoop_unauth_exec.rb
- Redis: https://packetstormsecurity.com/files/134200/Redis-Remote-Command-Execution.html
En el caso de Redis, no dispone de modelo de seguridad a nivel de acceso y debe proporcionarlo un "backend" o similar.
Hay que tratarlo a nivel de sistemas con un buen aislamiento, estilo memcache y similares.
Tener todo actualizado es importante, pero en este caso es mas importante tener correctamente configurado y conocer las especificaciones de cada programa.