Video Soft BBS


Video Soft BBS
Menú Principal
Anti Trojans
Antivirus
Hoaxes
Subscripciones
Otro software
Artículos
Links
Sugerencias
Sobre el BBS
Direcciones
Las Noticias
Galería
Chat

Controlado desde el 19/10/97 por NedStat

VSAntivirus   
Esta página es un servicio gratuito de Video Soft BBS -
SUBSCRIBASE en nuestras listas de correo.
Es usted nuestro visitante número  desde el 12 de agosto de 1996

Limpninja: el nacimiento de un nuevo troyano
 
VSantivirus No. 494 - Año 6 - Miércoles 14 noviembre de 2001

Limpninja: el nacimiento de un nuevo troyano
Por Redacción VSAntivirus
vsantivirus@videosoft.net.uy


En estos días se ha estado especulando con la creación de una nueva herramienta capaz de realizar ataques distribuidos de negación de servicio (varias máquinas atacando en forma simultánea un solo objetivo), en aquellos sistemas corriendo protocolos SSHs (Secure Shell Hosts), vulnerables a una falla publicada el 24 de octubre por el CERT, de la Carnegie Mellon University, llamada SSH CRC32.

En varios grupos de noticias sobre seguridad, se afirma que existirían sistemas con el protocolo SSH1 bajo Linux, comprometidos por la falla, que serían las víctimas potenciales del troyano. Las máquinas "zombies" se comunicarían a través de clientes IRC instalados por el propio troyano, y el canal usado sería "kujikiri", nombre que representa un método de enseñanza esotérica usada por los Ninjas. 

Se especula conque existiría un host central desde donde se controlarían todas las máquinas infectadas, aunque no se aclara cuál sería el método usado para ello.

Algunos expertos indican que hay indicios que un servidor IRC estaría comunicándose con más de 120 máquinas aparentemente infectadas.

Como el troyano que estaría siendo usado, no es conocido, algunos lo han bautizado como "Limpninja".

La semana pasada algunos crackers holandeses atacaron las máquinas de la Washington University en los Estados Unidos, las que tienen instalado Red Hat de Linux como sistema operativo, e instalaron otro caballo de Troya capaz de buscar y examinar otras máquinas vulnerables, llegándose a registrar antes de la limpieza del sistema, más de 26,000 servidores, de los cuáles más de 1,000 eran vulnerables a la falla del SSH CRC32.

Esta vulnerabilidad permite a un atacante remoto, ejecutar cualquier código con los privilegios del demonio SSH, típicamente de "root", lo que permite un acceso total al sistema.

Referencias:

Vulnerability Note VU#945216
SSH CRC32 attack detection code contains remote integer overflow
http://www.kb.cert.org/vuls/id/945216

Glosario:

D.D.o.S (Distributed Denial of Service). Ataques de negación de servicio distribuidos. En lugar de una sola computadora, se utilizan cientos o hasta miles de ellas, todas actuando al mismo tiempo contra una misma víctima, un servidor o cualquier computadora conectada a Internet, la que recibe una sucesión de solicitudes de servicio, con tal frecuencia y cantidad, que al no poder ser respondidas van disminuyendo paulatinamente su rendimiento, ocasionando casi siempre la caída del sistema, además de la saturación del ancho de banda asignado.

ZOMBIE - Una computadora generalmente infectada con un troyano de acceso remoto, capaz de recibir ordenes externas, y de actuar, generalmente en actividades maliciosas, sin el conocimiento de sus dueños.


(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com
 

Copyright 1996-2001 Video Soft BBS