El Sat, 22 Mar 2014 16:20:47 +0000, carlopmart escribió: > On 03/22/2014 04:09 PM, Camaleón wrote:
(...) >>> El vector de ataque o es robo de información o es la utilización de un >>> red "personal de 25.000 servidores para negocios propios", sea al >>> nivel que sea. >> >> No. Eso son las consecuencias. >> >> El vector de ataque es cómo se accede a esos recursos/servidor y que >> puede ser por despiste del usuario al pulsar en un enlace del >> navegador, un administrador que no actualiza sus servicios y >> aplicaciones lo cual es aprovechado para el acceso, un exploit/bug en >> el código de una aplicación, o que te descargues de una página web una >> versión de openssh troyanizada y la instales tan ricamente, etc... > > ¿Y te sigue sin quedar claro entonces el vector de ataque? (...) Lo dicen "veladamente" en la página 66 de un informe de 69 páginas: han accedido a los sistemas mediante el robo de claves (robo que puede haberse perpetrado desde un ataque de diccionario a los servidores afectados, un acceso por no tener definido la contraseña de administrador o ser una contraseña sencilla, un postit mal colocado en la pantalla o vaya usted a saber). Una vez dentro, han instalado/reemplazado una versión de openssh troyanizada para poder hacer uso de los recursos del servidor a su antojo y han instalado un bot encargado de enviar spam. Y fin de la historia. Por cierto, uno de los componentes clave del entramado (linux/ebury) se encuentra *mil veces* mejor explicado aquí: https://www.cert-bund.de/ebury-faq Saludos, -- Camaleón -- To UNSUBSCRIBE, email to [email protected] with a subject of "unsubscribe". Trouble? Contact [email protected] Archive: https://lists.debian.org/[email protected]

