{"id":473,"date":"2015-11-11T15:36:39","date_gmt":"2015-11-11T20:36:39","guid":{"rendered":"https:\/\/cert.pa\/?p=473"},"modified":"2015-11-11T15:36:39","modified_gmt":"2015-11-11T20:36:39","slug":"ransomware-en-servidores-web-linux","status":"publish","type":"post","link":"https:\/\/cert.pa\/?p=473","title":{"rendered":"Ransomware en servidores web Linux"},"content":{"rendered":"<p style=\"text-align: justify;\">CSIRT Panam\u00e1 Aviso 2015-11- Ransomware en servidores web Linux<br \/>\nGravedad: Alta<br \/>\nFecha de publicaci\u00f3n: Noviembre 11, 2015<br \/>\nFecha de modificaci\u00f3n: Noviembre 11, 2015<br \/>\n\u00daltima revisi\u00f3n: Revisi\u00f3n A.<br \/>\nFuente: Dr.WEB Anti-Virus<\/p>\n<p style=\"text-align: justify;\">Sistemas Afectados<br \/>\nServidores web Linux (tanto de alojamiento de p\u00e1ginas web como de desarrollo web)<\/p>\n<p style=\"text-align: justify;\">I. Descripci\u00f3n<\/p>\n<p style=\"text-align: justify;\">El ransomware para Linux est\u00e1 escrito en C usando la librer\u00eda PolarSSL y es apodado &#8220;Linux.Encoder.1&#8221;. Una vez infectado un servidor web, el c\u00f3digo malicioso cifra todos los archivos en el directorio &#8220;home&#8221;, los directorios de respaldo y los directorios de sistema asociados a los archivos de desarrollo web. El ransomware toma ventaja de diversas vulnerabilidades en web plugins o programas de terceros en servidores web o de web hosting. Como medida de seguridad se deben actualizar los servidores web, Apache, Ngnix, CMS, servicios y web plugins. En caso de infecci\u00f3n se puede ejecutar el programa Dr.WEB Anti-virus para eliminar el ransomware y para recuperar los archivos cifrados se puede ejecutar un script de descifrado de AES de la empresa BitDefender.<\/p>\n<p style=\"text-align: justify;\">II. Impacto<\/p>\n<p style=\"text-align: justify;\">Complejidad de Acceso: Media.<br \/>\nAutenticaci\u00f3n: No requerida para explotarla.<br \/>\nTipo de impacto: Compromiso parcial o total de la integridad del sistema + Compromiso parcial o total de la confidencialidad del sistema + Compromiso parcial o total de la disponibilidad del sistema.<\/p>\n<p style=\"text-align: justify;\">III. Referencia a soluciones, herramientas e informaci\u00f3n<\/p>\n<ul style=\"text-align: justify;\">\n<li>http:\/\/labs.bitdefender.com\/2015\/11\/linux-ransomware-debut-fails-on-predictable-encryption-key\/<\/li>\n<li>http:\/\/vms.drweb.com\/virus\/?i=7704004&amp;lng=en<\/li>\n<li>http:\/\/www.welivesecurity.com\/la-es\/2015\/11\/09\/linux-ransomware-que-apunta-a-servidores-web\/<\/li>\n<\/ul>\n<p style=\"text-align: justify;\">IV. Informaci\u00f3n de contacto<\/p>\n<p style=\"text-align: justify;\">CSIRT PANAMA<br \/>\nComputer Security Incident Response Team Autoridad Nacional para la<br \/>\nInnovacion Gubernamental<br \/>\nE-Mail: info@cert.pa<br \/>\nPhone: +507 520-CERT (2378)<br \/>\nWeb: http:\/\/www.cert.pa<br \/>\nTwitter: @CSIRTPanama<br \/>\nFacebook: http:\/\/www.facebook.com\/CSIRTPanama<br \/>\nKey ID: 16F2B124<\/p>\n<p style=\"text-align: justify;\">\n","protected":false},"excerpt":{"rendered":"<p>CSIRT Panam\u00e1 Aviso 2015-11- Ransomware en servidores web Linux Gravedad: Alta Fecha de publicaci\u00f3n: Noviembre 11, 2015 Fecha de modificaci\u00f3n: Noviembre 11, 2015 \u00daltima revisi\u00f3n: Revisi\u00f3n A. Fuente: Dr.WEB Anti-Virus Sistemas Afectados Servidores web Linux&#8230;<\/p>\n","protected":false},"author":4,"featured_media":295,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"om_disable_all_campaigns":false,"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"_uf_show_specific_survey":0,"_uf_disable_surveys":false,"footnotes":""},"categories":[4],"tags":[40,30],"class_list":["post-473","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-avisos-de-seguridad","tag-linux","tag-ransomware"],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/cert.pa\/index.php?rest_route=\/wp\/v2\/posts\/473","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cert.pa\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cert.pa\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cert.pa\/index.php?rest_route=\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/cert.pa\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=473"}],"version-history":[{"count":1,"href":"https:\/\/cert.pa\/index.php?rest_route=\/wp\/v2\/posts\/473\/revisions"}],"predecessor-version":[{"id":474,"href":"https:\/\/cert.pa\/index.php?rest_route=\/wp\/v2\/posts\/473\/revisions\/474"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cert.pa\/index.php?rest_route=\/wp\/v2\/media\/295"}],"wp:attachment":[{"href":"https:\/\/cert.pa\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=473"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cert.pa\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=473"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cert.pa\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=473"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}