Buscar
Social
Ofertas laborales ES
« La semana pasada en javaHispano | Main | La semana que viene se celebran las jornadas técnicas del GUL UC3M »
sábado
abr062013

Alerta de seguridad grave para usuarios de Apache; chequea si el tuyo está infectado

Desde finales del año pasado está habiendo instancias de servidores web Apache que han sido comprometidos con un malware altamente sofisticado, sin que en estos momentos todavía se entienda exactamente cómo. El riesgo de infección parece estarse acelerando (o quizás sea el ritmo al que se están descubriendo las infecciones…), habiendo infectado unos 20,000 sitios web sólo en las últimas semanas.

El malware se dedica a insertar iframes invisibles dentro de nuestras páginas web, iframes que a su vez apuntan a páginas web con malware destinado a infectar las máquinas de los usuarios que visiten nuestra web. El código HTML típico en una página web servida por un servidor comprometido tiene una pinta más o menos así:

 

Mientras que en el JavaScrip tiene esta pinta:

document.write(document.write(' 
');

El ataque sólo afecta a servidores Apache 2.2.2 y posterior. En estos momentos no se sabe exactamente cómo se realiza la infección, es posible que incluso no sea debido a una vulnerabilidad en Apache (aunque lo que sí que está claro es que de algún modo decenas de miles de servidores web Apache están siendo infectados). Podría ser una vulnerabilidad en el sistema operativo, o en algún otro software. Entre los módulos de Apache infectados se encuentran mod_spm_headers.so y mod_spm_mem.so.

El malware es altamente sofisticado. Por ejemplo, tiene conocimiento de cuáles son las IPs que emplean compañías de seguridad e investigadores de seguridad famosos, y no sirve los iframes a esas IPs. Tampoco los sirve a los robots de los buscadores web (algunos de ellos, como Google, analizan las páginas web que indexan buscando contenido malicioso en ellas). Es más, tan siquiera sirve los iframes si uno teclea directamente la URL de la página web que contiene el iframe en su navegador (algo que es probable que haga alguien que  está investigando el problema, y no un usuario final que suele llegar a una página haciendo clic en un enlace); sólo lo sirve si el usuario ha llegado a esa página web haciendo clic en algún otro enlace.

Todo esto ha ayudado a este malware a pasar bastante desapercibido. En la actualidad no se sabe cómo prevenir el problema, porque no se sabe qué es lo que lo causa. Y esto a pesar de que expertos de seguridad han hecho análisis forense de múltiples máquinas infectadas. Pero ninguna pista hasta ahora. Al menos, sí se sabe cómo identificar la infección. Teneis detalles técnicos para saber si vuestro servidor está o no infectado, y cómo corregirlo, aquí.

PrintView Printer Friendly Version

EmailEmail Article to Friend

Reader Comments (9)

Es verdad ¿o un april's fool day?

abril 7, 2013 | Unregistered CommenterPedro

Es verdad.

abril 7, 2013 | Registered CommenterAbraham

Pues sí que parece preocupante.

abril 7, 2013 | Registered Commenterjcarmonaloeches

@licencioso, Medal impresión de que lo que pasa es que el haber puesto el código HTML que aparece en los sitios infectados (aunque sólo está puesto para renderizar como texto, no para ejecutar) el navegador se está quejando. He metido un montón de XXXX en las URL maliciosas (creo que no está demás intentarlas dejar en la noticia para que la gente sepa exactamente qué tiene que buscar).

Y no, no es una broma (si no me crees mira los enlaces que referencia la noticia).

Por cierto, por favor, ¿podrías decirme si ahora que he metido esas XXXX en las URL Este sigue dando problemas?

abril 8, 2013 | Registered CommenterAbraham

@Abraham

A mí se me sigue comportando igual, sólo que Chromium cambia el texto de su aviso y ahora pone:

"... hxxp://ma XXXXXXX tisere.Xcom/21234443.html ..."

Tiene toda la pinta de que a Chromium y Firefox los ejemplos le llegan como HTML válido y lo intentan interpretar.

abril 8, 2013 | Unregistered Commenterlicencioso

Avisando al de sistemas ya!!!

abril 8, 2013 | Registered Commenterantuansoft

Pues no sé qué hacer, porque el caso es que tener esos String en la noticia es muy útil; sabes exactamente por qué buscar en tus páginas web para ver si tienes problemas… ?¿algún consejo?

abril 8, 2013 | Registered CommenterAbraham

Es verdad.

abril 8, 2013 | Unregistered Commenteralexalvarez0310

En efecto, revisando el código fuente de la página se ve como los iframes de los dos ejemplos se han quedado fuera del código HTML comentado <!-- -->

Dentro de los comentarios se han quedado las definiciones de dos clases CSS, 'tlqvepxi' y 'hmfabv9'.

Entiendo que el generador de la página hace algo distinto de lo que se pretendía. Habría que volcar los ejemplos dentro de una etiqueta HTML <samp /> o similar, para que los navegadores lo muestre de forma literal y no como HTML a interpretar.

abril 12, 2013 | Unregistered Commenterlicencioso

PostPost a New Comment

Enter your information below to add a new comment.

My response is on my own website »
Author Email (optional):
Author URL (optional):
Post:
 
Some HTML allowed: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <code> <em> <i> <strike> <strong>