El software malicioso, denominado “operación Windigo”,  está conformado por componentes   diseñados para secuestrar servidores, infectar  equipos que los visitan y robar información.     Una campaña cibercriminal  tomó el control de más de 25,000 servidores Linux y Unix en el mundo, infectando a más de 500, 000 computadoras,  según un estudio del laboratorio de investigación de ESET. En colaboración con CERT-Bund (Swedish National Infrastructure for Computing),  el análisis dijo que América Latina también se vio afectada  y detectó 900 servidores infectados en Brasil, más de 300 en México, 200 en Argentina y 200 en Chile, El ataque, denominado “Operación Windigo”, ha infectado servidores generando el envío de millones de e-mails de spam. El malware está conformado por sofisticados componentes que están diseñados para secuestrar servidores, infectar a los equipos que los visitan y robar información. De esta forma, una vez que los servidores son infectados, son capaces de enviar 35 millones de mensajes de spam con exploits kits o avisos publicitarios, que finalmente generarán la redirección de más de 500,000 usuarios de forma diaria. El Laboratorio de Investigación de ESET, que dejó al descubierto la Operación Windigo, publicó hoy un documento técnico donde presenta los resultados de las investigaciones y del análisis del malware. En el documento, también se proporciona la información necesaria para saber si un sistema ha sido afectado y cuáles son las medidas a seguir para eliminar el código malicioso. Si bien los sitios web afectados por Windigo intentan infectar computadoras con Windows a través de exploits, para los usuarios de Mac aparecen anuncios de sitios de citas y quienes usan iPhone son redirigidos a contenido pornográfico online. Más del 60% de los sitios web del mundo se ejecutan en servidores Linux. Los investigadores de ESET recomiendan a los webmasters y administradores de sistemas que analicen sus plataformas para ver si han sido comprometidas. Si los administradores descubren que sus sistemas están infectados, se les aconseja limpiar la computadora afectada y volver a instalar el sistema operativo y el software. Es esencial que se utilicen contraseñas robustas y claves privadas, ya que las credenciales existentes pueden haber sido comprometidas. Para un mayor nivel de protección en el futuro, ESET recomienda que deben ser consideradas tecnologías tales como doble factor de  autenticación.

 

Siguientes artículos

IPC y Wall Street ganan terreno en la sesión del martes
Por

Tras un día sin actividad, la Bolsa Mexicana de Valores cerró la sesión con una ganancia de 2.28%; un avance que no se h...