Site icon Sophos News

Cuidado con las contraseñas porque los atacantes utilizan servidores Linux para el cibercrimen

Los investigadores de la empresa coreana de antimalware AhnLab advierten sobre un ataque de la vieja escuela que, según dicen, se está produciendo mucho últimamente, en el que los ciberdelincuentes se cuelan en servidores shell de Linux y los utilizan como puntos de partida para otros ataques, a menudo contra terceros.

Las cargas útiles desatadas por esta banda de delincuentes poco sofisticados podrían no solo costarte dinero a través de facturas de electricidad inesperadas, sino también manchar tu reputación al utilizar tus recursos para cometer delitos.

Seguro solo de nombre

Estos atacantes utilizan el truco no muy secreto y nada complicado de encontrar servidores shell Linux que acepten conexiones SSH (Secure Shell) a través de Internet, y luego simplemente adivinar combinaciones comunes de nombre de usuario y contraseña con la esperanza de que al menos un usuario tenga una cuenta poco segura.

Los servidores SSH bien protegidos no permitirán a los usuarios iniciar sesión sólo con contraseñas, por supuesto, insistiendo normalmente en algún tipo de seguridad de inicio de sesión alternativa o adicional basada en pares de claves criptográficas o códigos 2FA.

Pero los servidores configurados con prisas, o lanzados en contenedores preconfigurados “listos para usar”, o activados como parte de un script de configuración más grande y complejo para una herramienta back-end que a su vez requiere SSH, pueden poner en marcha servicios SSH que funcionan de forma insegura por defecto, bajo la suposición generalizada de que te acordarás de ajustar las cosas cuando pases del modo de prueba al modo de funcionamiento en la red.

De hecho, los investigadores de Ahn observaron que incluso las simples listas de diccionarios de contraseñas parecen ofrecer resultados utilizables para estos atacantes, enumerando ejemplos peligrosamente predecibles que incluyen:

La combinación nologin/nologin es un recordatorio (como cualquier cuenta con la contraseña changeme) de que las mejores intenciones a menudo acaban en acciones olvidadas o resultados incorrectos.

Al fin y al cabo, una cuenta llamada nologin pretende autodocumentarse, llamando la atención sobre el hecho de que no está disponible para inicios de sesión interactivos, pero eso no sirve de nada (e incluso puede llevar a una falsa sensación de seguridad) si solo es segura de nombre.

¿Qué es lo siguiente que cae?

Los atacantes monitorizados en estos casos parecen decantarse por una o más de tres acciones diferentes, a saber:

Como ya se ha mencionado, los atacantes que son capaces de implantar nuevos archivos de su elección a través de inicios de sesión SSH comprometidos, a menudo también modifican tu configuración SSH existente para crear un nuevo inicio de sesión “seguro” que puedan utilizar como puerta trasera en el futuro.

Modificando las llamadas claves públicas autorizadas en el directorio .ssh de una cuenta existente (o recién añadida), los delincuentes pueden volver en secreto más adelante.

Irónicamente, el inicio de sesión SSH basado en claves públicas suele considerarse mucho más seguro que el inicio de sesión basado en contraseñas de la vieja escuela.

En los inicios de sesión basados en claves, el servidor almacena tu clave pública (que es seguro compartir), y luego te reta a firmar un desafío aleatorio único con la clave privada correspondiente cada vez que quieras iniciar sesión.

Nunca se intercambian contraseñas entre el cliente y el servidor, por lo que no hay nada en la memoria (ni se envía a través de la red) que pueda filtrar información sobre contraseñas que pudiera ser útil la próxima vez.

Por supuesto, esto significa que el servidor debe tener cuidado con las claves públicas que acepta como identificadores en línea, porque implantar sigilosamente una clave pública falsa es una forma furtiva de concederte acceso en el futuro.

¿Qué hacer?

 

Nota. Los productos de Sophos detectan los programas maliciosos mencionados anteriormente, y enumerados como IoC (indicadores de compromiso) por los investigadores del AhnLab, como Linux/Tsunami-A, Mal/PerlBot-A y Linux/Miner-EQ, por si quieres comprobar tus registros.

Exit mobile version