Detección proactiva de la empresa de las amenazas de ESET, en conjunto con los especialistas en seguridad web de Sucuri, ha detectado una nueva amenaza que afecta a servidores web Apache, los más conocidos y usados en el mundo.
Linux/Cdorked.A es una puerta trasera altamente avanzada que se usa para dirigir el tráfico hacia sitios maliciosos alojados en dichos servidores, que contienen el paquete de explotar Blackhole. Es, hasta ahora, el más sofisticado con el que se han encontrado los expertos.
El sistema de alerta temprana ESET LiveGrid reportó cientos de sitios comprometidos. “El puerta trasera Linux/Cdorked.A sólo deja como rastro en el disco duro un archivo ‘httpd’ modificado, el mismo servicio que utiliza Apache. Toda la información relacionada a este troyano se guarda en la memoria compartida del servidor, haciendo difícil la detección y obstaculizando el análisis”, Declaro Pierre-Marc Bureau, Inteligencia y Seguridad Gerente del Programa de ESET.
Además, este puerta trasera sigue otros pasos para evitar ser detectado, tanto en el servidor comprometido como en los navegadores de las computadoras que lo visitan. “El atacante envía la configuración del puerta trasera usando peticiones HTTP que son ofuscadas y no son registradas por Apache, reduciendo la probabilidad de detectarlo con herramientas de monitoreo convencionales. La configuración es almacenada en la memoria, lo que significa que la información de comando y control de la amenaza no es visible”, Agrego Righard Zwienenberg, Investigador Senior Fellow de ESET.
De kit explotar Blackhole son un paquete popular que utiliza exploits conocidos y se aprovecha de nuevas vulnerabilidades cero días para tomar control del sistema cuando el usuario visita un sitio comprometido por la amenaza. El acceso a un servidor web infectado no implica simplemente el redireccionamiento a un sitio malicioso: una galleta es implantada en el navegador, de modo que el puerta trasera no vuelve a dirigir al usuario al mismo lugar.
Asimismo, y para afectar el administrador del sistema, el backdoor comprueba el referrer del usuario (de dónde proviene) y si este es redireccionado desde una URL que contenga determinadas palabras claves como “admin” o “cpanel”, el troyano no redirige a la persona hacia contenidos maliciosos.
Desde ESET se recomienda a los administradores de sistemas que revisen sus servidores y verifiquen que no estén afectados por esta amenaza.