Seguridad Derecho informático Derecho nuevas tecnologías


Derecho informático Derecho nuevas tecnologías
Seguridad Derecho informático Derecho nuevas tecnologías
 Noticias
  • Linux/Slapper, nuevo gusano para servidores web Apache bajo Linux [17-09-02]  


    Panda Software ha anunciado la aparición de un nuevo virus denominado
    "Linux/Slapper". Destaca por tratarse de un gusano potencialmente peligroso para servidores web Apache que se encuentren instalados bajo sistemas operativos Linux.

    Para propagarse, Linux/Slapper utiliza una conocida vulnerabilidad de desbordamiento de buffer descubierta en el componente OpenSSL de servidores web Apache, que funcionan bajo distribuciones Linux Mandrake, SuSe, Slackware, RedHat y Debian.

    A través de Internet, este código malicioso busca equipos susceptibles de ser atacados. En concreto, tras infectar el equipo Linux/Slapper actúa como backdoor, mediante el puerto UDP 2002, ocasionando ataques de Denegación de Servicio. Después busca máquinas a las que infectar conectándose a través del servidor httpd (puerto 80), comprobando si se trata de un servidor web Apache. Si lo es, se conecta al puerto 443 (SSL) para mandarse a otro equipo.

    Linux/Slapper genera, en el directorio "\tmp:" del equipo al que afecta, dos ficheros denominados "BUGTRAQ.C" y "UUBUGTRAQ". El primero contiene el código de infección del gusano y es el que envía al sistema remoto, donde lo compila usando el GCC, dando lugar al fichero ejecutable "BUGTRAQ".

    Datos adicionales sobre la vulnerabilidad en el componente OpenSSL de servidores web Apache -de la que se aprovecha Linux/Slapper-, y sobre la solución correspondiente, en el aviso publicado por el Centro de Coordinación de Emergencias Informáticas (Computer Emergency Response Team Coordination Center -CERT/CC-) en:
    http://www.cert.org/advisories/CA-2002-27.html



  • Noticias actuales...
    Archivo de noticias...
  •  
    Gratis Servicio de noticias
    Suscribir Borrado
    Tus Sugerencias son bienvenidas
    Pincha Aquí
    ¡¡Lista de correo!!
    Introduzca su correo: