Atacan sistemas NAS con Shellshock

0
307
views

hack-like-pro-hack-shellshock-vulnerability.300x140

Crackers explotan vulnerabilidad Shellshock Bash para infectar sistemas de almacenamiento de información (NAS) con malware. VMware ha publicado actualizaciones para varios de sus productos a fin de protegerse contra Shellshock.

Investigadores de FireEye informaron de la campaña en su blog, alertaron que los ataques tienen el potencial de ofrecer a los crackers acceso total a los datos almacenados en los sistemas.

“Estos ataques suponen que los crackers tienen un shell remoto a nivel administrador, ganando acceso total a los contenidos del NAS. Los objetivos observados se localizaron principalmente en Corea y Japón, con un objetivo adicional en Estados Unidos” Decía el mensaje. “Los sistemas NAS son utilizados por empresas para almacenar grandes volúmenes de archivos y bases de datos, así como por los consumidores para almacenamiento personal. Esto hace a un NAS un atractivo blanco para que los atacantes den con el amplio tipo de datos que guardan. En este caso, los atacantes pueden ganar acceso total al contenido NAS y ejecutar otros comandos.”

Los investigadores advierten que los ataques son doblemente peligrosos debido a que se instala una puerta trasera en los dispositivos infectados, asegurando tener acceso continuo y poder sobre los sistemas NAS. “Un interesante componente del ataque es el script que intenta copiar una clave SSH en el fichero local autorizhed_keys en un dispositivo NAS, permitiendo futuros accesos sin la contraseña, por medio de una puerta trasera”. Se lee en el mensaje.

Shellshock es una falla en el código Bash usado en sistemas Unix y Unix-like descubierto a principios de septiembre. El uso generalizado de Bash lo llevó a la preocupación de que la falla pudiera ser explotada para infectar todo; computadoras, servidores y sistemas SCADA.

Antes del descubrimiento, los investigadores Zscaler ThreatLabz de FireEye reportaron evidencia de que los atacantes explotaban Shellshock para instalar malware en servidores web Ngnix y Apache.

La gravedad del error ha llevado a muchas empresas tecnológicas a liberar parches que corrigen la emergencia. Recientemente VMware informó que está desarollando un parche Bash para 38 de sus productos virtuales. Mvware de Apple también emitió parches que corrigen los sistemas operativos OS X Mavericks, Lion y Monuntain Lion.

 

Fuente

Toda la información proporcionada en este medio es para fines educativos, en ningún caso alguno se hace responsable e cualquier mal uso de la información. Toda la información es para el desarrollo e investigación de métodos de seguridad informática.