¿Cómo infecta erebus los sistemas Linux?

2

Hoy leí sobre el ransomware llamado Erebus que supuestamente se dirige a los servidores Linux y cifra todos los datos allí. Lo que no puedo encontrar es ninguna referencia a los detalles de este tipo de ataque, es decir, cómo se violó la seguridad del sistema y se realizó la escalada de privilegios. ¿Fue un error de usuario? ¿Fue simplemente una mala seguridad del sistema (es decir, falta de actualizaciones o configuración vulnerable)? No puedo encontrar nada sobre esto.

Supongo que cualquier administrador de sistemas decente pone al menos cada servidor web en una jaula chroot o mejor, un contenedor o VM, que no son impermeables, pero en cualquier caso son mucho más difíciles de romper. ¿Estoy siendo idealista?

    
pregunta rubenvb 20.06.2017 - 08:29
fuente

1 respuesta

1

Dada la escasez de detalles, el TAMAÑO de la empresa afectada y el hecho de que fueron alcanzados con un rescate de $ 1,000,000, supongo que este era un trabajo específico que requería un poco de reconocimiento de antemano para descubrir que estaban usando un antiguo kernel, un antiguo servidor web, y en general no había reparado nada en una década.

Espero que se haya utilizado y codificado un root exploit junto con una versión personalizada de Erebus para cifrar los archivos.

No creo que este sea un escenario que necesariamente sea fácil de replicar. Pero PODRÍA ser replicado si alguien tiene un sistema con agujeros.

Dado el enfoque poco sistemático de la actualización y la seguridad del objetivo, no sabemos qué otros tipos de agujeros de seguridad estaban disponibles para que los codificadores de ramsomware aprovechen.

    
respondido por el Neil 26.06.2017 - 16:19
fuente

Lea otras preguntas en las etiquetas