Malware, acrónimo de software malicioso, es el software utilizado para interrumpir el funcionamiento del ordenador, obtener información sensible, o tener acceso a los sistemas informáticos privados.
2. Malware, acrónimo de software malicioso, es el software
utilizado para interrumpir el funcionamiento del ordenador,
obtener información sensible, o tener acceso a los sistemas
informáticos privados.
Mayhem '- nueva pieza de malware que se utiliza para atacar
servidores web Linux y FreeBSD con el fin de hacer de ellos
una parte de la amplia red de bots, incluso sin la necesidad de
ningún privilegios de root.
Una botnet es una colección de programas conectados a
Internet para comunicarse con otros programas similares con
el fin de realizar tareas.
Mayhem es un robot modular polivalente para servidores
web dicen Los investigadores de seguridad informática en
México.
Mayhem Malware en Mexico
3. • Después de la ejecución, el script mata todos los procesos
'/ usr / bin / host, identifica la arquitectura del sistema
(x64 o x86) y el tipo de sistema (Linux o FreeBSD), y deja
caer un objeto compartido malicioso llamado' libworker.so
'. El guión también define una variable 'AU', que contiene
la dirección URL completa de la secuencia de comandos
que se ejecuta.
• El payload PHP crea un script llamado '1.sh'. Además de
todo esto, el script también crea la variable de entorno
'AU', que es el mismo que el definido en el script PHP
La infección de sitios web e incluso servidores web enteras se
ha vuelto común según investigadores de seguridad
informática en México.
Capacidades del mayhem malware
4. PHP payload ejecuta el script de shell con el comando 'en 1.sh
ahora -f'.
El payload espera a un máximo de cinco segundos, y luego
elimina la tarea cron correspondiente descubierto durante
investigaciones de Hacking Ético en México. El malware
utiliza un sistema de archivo oculto para almacenar sus
archivos. El nombre de archivo del sistema de archivo oculto
se define en la configuración, pero su nombre es por lo
general '.sd0’ .El sistema de archivo oculto se utiliza para
almacenar los plug-ins y archivos con cadenas a proceso:
listas de URLs, nombres de usuario, contraseñas.
Impacto del Malware
5. La comunicación del sistema se establece con los servidores
de comando y control, que pueden enviar las instrucciones de
malware diferentes.
Sus funciones se pueden ampliar a través de plugins y por el
momento plugins han sido descubierto por expertos de
Hacking Ético en México -
rfiscan.so - Encontrar sitios web que contienen una inclusión
de archivos remotos (RFI) la vulnerabilidad
wpenum.so - Enumerar los usuarios de los sitios de
WordPress
cmsurls.so - Identificar usuarios páginas de inicio de sesión en
los sitios basados en el CMS WordPress
Impacto del Malware
6. bruteforce.so - contraseñas de fuerza bruta para sitios
basados en WordPress y Joomla CMS
bruteforceng.so - contraseñas de fuerza bruta para casi
cualquier página de ingreso
ftpbrute.so - cuentas FTP fuerza bruta
crawlerng.so - Crawl páginas web (por URL) y extraer
información útil
crawlerip.so - Crawl páginas web (por IP) y extraer
información útil.
En el momento las variantes de la familia de malware
Mayhem. Y empresas de seguridad en la nube en México
como iicybersecurity están trabajando con empresas de
computación en la nube para asegurar servidores.
Como asegurar seguridad en la nube en
México para los sitio hospedado en el nube.
7. CONTACTO w w w . i i c y b e r s e c u r i t y . c o m
538 Homero # 303
Polanco, México D.F 11570
México
México Tel: (55) 9183-5420
633 West Germantown Pike #272
Plymouth Meeting, PA 19462
United States
Sixth Floor, Aggarwal Cyber Tower 1
Netaji Subhash Place, Delhi NCR, 110034
India
India Tel: +91 11 4556 6845