Aprovechándose de que estos sistemas se usan como cara visible de muchas redes, los ataques usarían certificados SSH robados. Este tipo de certificados, generalmente se usan para acceder a terminales remotas. Luego de comprometido el sistema se planta una suerte de troyano, llamado Phalanx2 que se usa para robar más certificados y enviarlos a los atacantes. De esta manera la historia se repite comprometiendo cada vez más sistemas.
El objetivo que tendrían los atacantes al hacer esto, suponemos, es comprometer muchos sistemas importantes. El objetivo solo podemos suponerlo, imaginamos que los sistemas y redes comprometidos se usarían para ataques o convertir los mismos en botnets para otros usos.
El error, a través del cual escalarían permisos una vez ganado acceso con las llaves SSH, sería uno relacionado al generador de números al azar de la distribución Debian. Las recomendaciones son las de siempre, asegurarse que los sistemas expuestos a Internet estén debidamente configurados y parcheados.
Fuente de la información
No comments:
Post a Comment